SlideShare una empresa de Scribd logo
Realizado por Rosa Gavidia y Patricia Fernández.
SEGURIDAD INFORMÁTICA
ÍNDICE
● La necesidad de seguridad informática.Clic aquí
● Tipos de seguridad.Clic aquí
● Amenazas y fraudes: software malicioso o malware.
● Nuestra actitud, la mejor protección.
● La propiedad intelectual y la distribución de software y la información.
necesidad de seguridad informática.
★ DEFINICIÓN DE S.I: Es el área de la informática que tiene
como función proteger la infraestructura y los datos
contenidos.
★ INTERNET DE LAS COSAS. Ejemplos presentes y futuros.
★ El impacto del Big-data en la Sociedad de la Información.
Significado y utilidad
INTERNET DE LAS COSAS. Ejemplos presentes y futuros.
★ Es un concepto que se refiere a la conexión a la red de todo tipo de
objetos (televisores, coches, libros, frigoríficos, relojes,
vestidos, drones, etc), lo que multiplicará sus aplicaciones y
transformará tanto el uso que se da a los mismos como de muchos
aspectos de la vida humana en general. Hoy vamos a descubrir qué es
el Internet de las Cosas y a ver algunos ejemplos de cómo cambiará
nuestras vidas.
★ Se ha definido también como aquel en el que se encontrarán
conectadas a la red más “cosas” u “objetos” que personas.
Enlace a la página anterior.
TIPOS DE SEGURIDAD
SEGURIDAD ACTIVA SEGURIDAD PASIVA
Instalación de software.Antivirus , Firewall ,Proxy
Enlace a la diapositiva del tema
Copias de seguridad
Enlace a la diapositiva del tema
Contraseñas
Enlace a la diapositiva del tema
Sistemas de alimentación ininterrumpida
Enlace a la diapositiva del tema
Encriptación de datos
Enlace a la diapositiva del tema
Control Parental
Enlace a la diapositiva del tema
Huella Digital
Certificados digitales¿Como se obtienen?
Enlace a la diapositiva del tema
Instalación de software. Antivirus, Firewall,
Proxy
●Antivirus: Son programas diseñados para detectar y eliminar el software dañino. Tienen
dos mecanismos básicos de detección de amenazas: 1ºbuscando entre los programas el patrón
de código que coincida con los almacenados en una biblioteca de patrones de virus
conocidos. 2ºDetectan programas hostiles basados en el comportamiento.
●Un firewall: Es un dispositivo de seguridad de la red que monitorea el tráfico entrante y
saliente y decide si debe permitir o bloquear un tráfico específico en función de un
conjunto de restricciones de seguridad ya definidas.
●Proxy:Es un ordenador que hace de intermediario entre un cliente y un destino. Cuando un
cliente desea una información, conecta con el servidor proxy en lugar de hacerlo con el
servidor de destino.
Instalación de software
Play en el
video...
contraseñas
★ Una contraseña (password) en internet, o en cualquier sistema
computacional, sirve para autentificar el usuario, o sea, es utilizada en
un proceso de verificación de la identidad del usuario, asegurando que este
es realmente quien dice ser. Si otra persona tiene acceso a su contraseña,
podrá utilizarla para hacerse pasar por otra persona en cualquier actividad
que realice en internet.
★ Algunos de los motivos por los cuáles una persona podría utilizar su
contraseña son:
● - leer y enviar e-mails en su nombre;
● - obtener información sensible de los datos almacenados en su ordenador,
tales como números de tarjetas de crédito;
● - esconder su real identidad y entonces lanzar ataques contra computadoras
de terceros.
encriptación de datos
❖ Encriptación es el proceso mediante el cual cierta información o
texto sin formato es cifrado de forma que el resultado sea
ilegible a menos que se conozcan los datos necesarios para su
interpretación.Es una medida se seguridad utilizada para que al
momento de almacenar o transmitir información sensible ésta no
pueda ser obtenida con facilidad por terceros.Opcionalmente
puede existir además un proceso de desencriptación a través del
cual la información puede ser interpretada de nuevo a su estado
original,aunque existen métodos de encriptación que no pueden
ser revertidos.
control parental
Como su propio nombre indica, el control parental es una característica especialmente útil
para padres y responsables educativos que desean impedir que niños o adolescentes puedan
acceder a páginas Web inapropiadas.Además, gracias al filtro personalizado que incluye,
también podrás utilizar el control parental para impedir que otros tipos de usuarios
puedan acceder a páginas Web con los contenidos que especifiques.
Una vez que el control parental se encuentra instalado, podrás acceder a su configuración
siguiendo estos pasos:
1. En la ventana principal del programa, haz clic en Control parental.
2. Asegúrate de que se encuentra marcada la casilla Activar el control de contenidos
Web.
huella digital
★ La huella digital es un mecanismo para defender los derechos de
autor y combatir la copia no autorizada de contenidos, que
consiste en introducir una serie de bits imperceptibles sobre un
producto de soporte electrónico (CD-ROM, DVD,...) de forma que
se puedan detectar las copias ilegales.
★ La intención de la tecnología de huella digital es identificar
de manera precisa y única a una persona por medio de su huella
digital .Certificando la autenticidad de las personas de manera
única e inconfundible por medio de un dispositivo electrónico
que captura la huella digital y de un programa que realiza la
verificación.
CERTIFICADOS DIGITALES
¿CÓMO SE OBTIENEN?
Es un proceso bastante sencillo que se resume en tres pasos:
● En la página del FNMT (Fábrica Nacional de Moneda y Timbre), hay que hacer primero la
solicitud del Certificado Digital.
● A continuación, con el número que te han facilitado, tienes que acudir a una entidad
oficial para que confirmen tu identidad. Esto lo puedes realizar en cualquier oficina de
Atención al Ciudadano del Ayuntamiento de Madrid. Hay que tener en cuenta, que para este
trámite, es necesario pedir cita a través de Munimadrid. Debes de llevar tu DNI (o
pasaporte/NIE en caso de ser extranjero).
● Por último, una vez que han verificado tu identidad y has firmado una serie de papeles en
el Ayuntamiento, vuelve a casa y en la misma página del FNMT, introduces el código que te
facilitaron originalmente. Ya puedes descargar el Certificado Digital que se instala
automáticamente en tu navegador (IE, Firefox, etc…).
SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA
Se trata de un dispositivo que permite mantener constante el suministro de alimentación eléctrica cuando hay
un fallo por alguna anomalía en la red. Sirve, por tanto, para proteger los dispositivos que estén conectados
a la red eléctrica y mantenerlos en funcionamiento.
Según su funcionamiento se distinguen tres tipos de SAI:
● SAI Off-line o Stand-By que proporciona una protección básica. Protege de 3 de las anomalías: fallos,
subidas y bajadas de tensión. Su uso más común es en la protección de dispositivos domésticos como
ordenadores, monitores, televisores, etc.
● SAI In-line o de "línea interactiva". Proporciona una protección intermedia solucionando 5 de las
anomalías eléctricas. Respecto a los SAI off-line, añade protección contra tensiones bajas o altas que
se producen de forma continuada. Su uso más común es la protección de dispositivos en hogares con
tensiones anómalas, pequeños comercios o empresas, ordenadores, monitores, dispositivos de red como
routers y switches, cámaras de seguridad y videograbadores, etc.
● SAI On-line, el más sofisticado. Ofrece protección completa contra los 9 problemas que puede haber en
el suministro eléctrico. Un inconveniente es que las baterías deben sustituirse con más frecuencia, y
que tienen su coste es superior al resto. Su uso más común es en la protección de mucho valor en
empresas, tales como servidores, electrónica de red, ordenadores de monitorización, videograbadores y
cámaras de seguridad, etc.
COPIAS DE SEGURIDAD
Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda
proteger de aquellos problemas o desastres que pueden ocurrir; el objetivo de las copias de
seguridad no es evitar esos problemas, sino poder recuperar los datos en el caso de que ocurran.
Existen 4 tipos distintos de copias de seguridad o backups:
– Copia de seguridad completa: como sugiere su nombre, este tipo de backup hace un respaldo
completo de todos archivos del nuestro equipo.
– Copia de seguridad diferencial: únicamente contiene los archivos que han cambiado desde la última
vez que se hizo la copia. Por lo tanto se incluyen sólo los archivos nuevos y/o modificados.
– Copia de seguridad incremental: se hace una copia de todos los archivos que han sido modificados
desde que fue ejecutado el último backup completo, diferencial o incremental.Es el método más
rápido para realizar copias de seguridad.
– Copia de seguridad espejo: similar a la copia completa.
AMENAZAS Y fraudes:software malicioso o malware
1. VIRUS,KEYLOGGER,GUSANO ,SPYWARE O SOFTWARE ESPÍA(TROYANO,HIJACKERS,ADWARE)
★ Un virus es un fragmento de código, un programa que se adjunta a un archivo o se oculta dentro de otro
programa sin que el usuario sea consciente de su presencia. Su nombre viene de la similitud con los
virus biológicos, ya que al igual que estos, los virus informáticos son capaces de replicarse o
transmitirse a otros ficheros “infectando” incluso a otros ordenadores.
★ La forma más sencilla de caracterizar a los virus es según en virtud de sus métodos de infección.
★ Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar
las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
★ Gusano:Estos programas se ocupan principalmente de hacer copias de sí mismos haciendo uso de las
facilidades de comunicaciones del equipo (conexiones de red, correo electrónico,...). La mayoría no
tienen efectos directamente destructivos, pero su crecimiento exponencial puede colapsar por saturación
las redes en las que se infiltran. A diferencia de los virus de fichero, no necesitan infectar ni dañar
otros archivos. Posiblemente, en la actualidad, los gusanos de correo electrónico y sus variantes son
los virus más populares.
★ Software espía (Spyware).Se trata de programas que de forma encubierta, extraen cualquier tipo de
información sobre nuestro ordenador o el uso que hacemos de él:1.Sistema Operativo, Programas
instalados; 2.Ficheros almacenados en nuestro ordenador o que hemos abierto con determinados
programas.3.Páginas de Internet visitadas o archivos descargados. 4.Direcciones de correo electrónico.
2. MAS TERMINOLOGÍA:hACKERS,CRACKERS,PHARMING,PHISHING,COOKIES,SPAM O CORREO
BASURA,HOAXES,CYBERBULLYING
Cracker:El término cracker o hacker “blach hat” se utiliza para denominar a las personas que emplean sus elevados conocimientos informáticos para robar
información, distribuir virus, introducirse ilegalmente en redes, eliminar la protección anticopia del software comercial, burlar la seguridad de determinados
sistemas informáticos, etc. Hacker:Se denominan hackers a los especialistas en tecnologías de la información y telecomunicaciones en general, aunque
actualmente, se utiliza este término para referirse a aquellos que utilizan sus conocimientos con fines maliciosos como el acceso ilegal a redes privadas, el robo
de información, etc. Según algunos expertos, es incorrecto asociar éste término únicamente con aquellas prácticas fraudulentas, ya que existen dos tipos de
hackers:“White Hat” y “Black Hat”.Pharming:Modalidad de estafa online que utiliza la manipulación de los servidores DNS (Domine Name Server) para
redireccionar el nombre de un dominio, visitado habitualmente por el usuario, a una página web idéntica a la original, que ha sido creada para obtener datos
confidenciales del usuario, como contraseñas, datos bancarios, etc.Phishing:Fraude tradicionalmente cometido a través de internet, que pretende conseguir datos
confidenciales de usuarios como contraseñas o claves de acceso a cuentas bancarias. Para lograr esta información, se realizan envíos masivos de correos
electrónicos, que simulan proceder de entidades de confianza. En el mensaje se pide al usuario que, por "motivos de seguridad" o con el fin de "confirmar su
cuenta", facilite sus datos personales, claves, etc. En ocasiones, este tipo de datos se solicitan en el mismo mensaje, o se indica al usuario que acceda a la
página web de la entidad en cuestión, que es una copia idéntica de la original, donde deberá completar dicha información. Actualmente están surgiendo
numerosas versiones de este delito, que se sirven de otro tipo de medios para conseguir los mismos fines. Un ejemplo del nuevo phishing es el
SMiShing.Spam:Consiste en el envío masivo de mensajes no solicitados, con contenido generalmente publicitario, que se realiza a través de distintos medios
como: foros, mensajería instantánea, blogs, etc. aunque el sistema más utilizado es el correo electrónico. Para obtener la lista de direcciones de correo, los
spammers o remitentes de “mensajes basura”, emplean software especializado o robots que rastrean páginas web en busca de direcciones, compran bases de
datos, utilizan programas de generación aleatoria de direcciones, copian las direcciones de listas de correo, etc.Hoax:Un hoax es un mensaje de correo electrónico
con información engañosa, que pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes,
etc. Los hoaxes se caracterizan por solicitar al destinatario que reenvíe el mensaje a todos sus contactos, así logran captar las direcciones de correo de usuarios a
los que posteriormente se les enviarán mensajes con virus, spam, phishing, etc.El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos
online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas
intervienen.Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede
consultar la actividad previa del usuario.
NUESTRA ACTITUD ,LA MEJOR PROTECCIÓNHábitos orientados a la protección de la intimidad y de la persona :
1.No solicites ni entregues por Internet datos como direcciones, contraseñas, números de teléfono, lugar
estudios,
sitios donde habitualmente te reúnes o cualquier otra información que pueda identificarte.
2.Habla con tus padres respecto a la navegación por Internet, ellos siempre van a ayudarte. Si recibes algo
raro o desagradable,
habla de ello con un adulto o denuncialo.
3.Mantente al día con la tecnología y limita el tiempo de navegación por Internet.
4.Respeta la edad mínima para poder acceder a los sitios.
5.No te relaciones con desconocidos y ten presente que no siempre las personas son lo que dicen.
6.Gira la cámara hacia un ángulo muerto o tápela con una pegatina cuando no la estés usando, para impedir que
capture imágenes.
7.No enviar fotos a desconocidos.
LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE Y LA INFORMACIÓN
❖ Licencias informáticas :básicamente son un contrato entre el autor del programa y el usuario, y
comprenden una serie de términos y cláusulas que el usuario deberá cumplir para usar el mismo.
❖ Las licencias que acompañan al software libre hacen uso de la legislación de copyright para impedir la
utilización no autorizada, pero estas licencias definen clara y explícitamente las condiciones bajo las
cuales pueden realizarse copias, modificaciones y redistribuciones, con el fin de garantizar las
libertades de modificar y redistribuir el software registrado.
❖ GPL:La Licencia Pública General GNU (GNU General Public License GPL) es la licencia que acompaña los
paquetes distribuidos por el Proyecto GNU, más una gran variedad de software que incluye el núcleo del
sistema operativo Linux.
❖ Debian:La licencia Debian es parte del contrato realizado entre Debian y la comunidad de usuarios de
software libre, y se denomina Debian Free Software Guidelines (DFSG).
❖ BSD:Ésta es una licencia considerada 'permisiva', ya que impone pocas restricciones sobre la forma de
uso, alteraciones y redistribución del software. El software puede ser vendido y no hay obligaciones de
incluir el código fuente. Esta licencia garantiza el crédito a los autores del software pero no intenta
garantizar que las modificaciones futuras permanezcan siendo software libre.
INTERCAMBIO DE SOFTWARE:Redes p2p
★ Es en la actualidad una de las formas más importantes y populares de compartir todo tipo de
material entre usuarios de Internet, sin importar la plataforma de software utilizada ni el lugar o
momento en que se encuentren.
★ La tecnología P2P no ha parado de crecer, tanto en términos de usuarios como de avances en su
estructura.
★ Obtienen un mejor provecho y optimización, en el uso del ancho de banda disponible entre los
usuarios para el intercambio de archivos, lo que permite de este modo obtener una mejor
performance y rendimiento en las conexiones, lo que se traduce en una mejor velocidad de
transferencias, y por lo tanto en una bajada de archivos más rápida.

Más contenido relacionado

La actualidad más candente

Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
Jorge Pariasca
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
ni13
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
batuvaps
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana Ipiales
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
Javichu Moya
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
paomurciascarpetta
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaProtegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresa
Hushapp by Syneidis
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
Fátima Enríquez Alcalá
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
vverdu
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
Jorge Pariasca
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
marlonbuenohernandez
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
Jorge Pariasca
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 

La actualidad más candente (20)

Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaProtegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresa
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 

Similar a Seguridad Informática

El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
Danya Carrera
 
Seguridad
SeguridadSeguridad
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
MartaSierra18
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
jorge ramis garcia
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
MartaSierra18
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
RaulDupraGarcia
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internetxusiwapo
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
Bárbara Díez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana González Benko
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Luis Castro Ponce
 
Tico
TicoTico
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Arsys
 

Similar a Seguridad Informática (20)

El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Seguridad
SeguridadSeguridad
Seguridad
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tico
TicoTico
Tico
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
ReivajZetinebAvlis
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
alegrialesliemarlene
 

Último (20)

Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
 

Seguridad Informática

  • 1. Realizado por Rosa Gavidia y Patricia Fernández. SEGURIDAD INFORMÁTICA
  • 2. ÍNDICE ● La necesidad de seguridad informática.Clic aquí ● Tipos de seguridad.Clic aquí ● Amenazas y fraudes: software malicioso o malware. ● Nuestra actitud, la mejor protección. ● La propiedad intelectual y la distribución de software y la información.
  • 3. necesidad de seguridad informática. ★ DEFINICIÓN DE S.I: Es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos. ★ INTERNET DE LAS COSAS. Ejemplos presentes y futuros. ★ El impacto del Big-data en la Sociedad de la Información. Significado y utilidad
  • 4. INTERNET DE LAS COSAS. Ejemplos presentes y futuros. ★ Es un concepto que se refiere a la conexión a la red de todo tipo de objetos (televisores, coches, libros, frigoríficos, relojes, vestidos, drones, etc), lo que multiplicará sus aplicaciones y transformará tanto el uso que se da a los mismos como de muchos aspectos de la vida humana en general. Hoy vamos a descubrir qué es el Internet de las Cosas y a ver algunos ejemplos de cómo cambiará nuestras vidas. ★ Se ha definido también como aquel en el que se encontrarán conectadas a la red más “cosas” u “objetos” que personas. Enlace a la página anterior.
  • 5. TIPOS DE SEGURIDAD SEGURIDAD ACTIVA SEGURIDAD PASIVA Instalación de software.Antivirus , Firewall ,Proxy Enlace a la diapositiva del tema Copias de seguridad Enlace a la diapositiva del tema Contraseñas Enlace a la diapositiva del tema Sistemas de alimentación ininterrumpida Enlace a la diapositiva del tema Encriptación de datos Enlace a la diapositiva del tema Control Parental Enlace a la diapositiva del tema Huella Digital Certificados digitales¿Como se obtienen? Enlace a la diapositiva del tema
  • 6. Instalación de software. Antivirus, Firewall, Proxy ●Antivirus: Son programas diseñados para detectar y eliminar el software dañino. Tienen dos mecanismos básicos de detección de amenazas: 1ºbuscando entre los programas el patrón de código que coincida con los almacenados en una biblioteca de patrones de virus conocidos. 2ºDetectan programas hostiles basados en el comportamiento. ●Un firewall: Es un dispositivo de seguridad de la red que monitorea el tráfico entrante y saliente y decide si debe permitir o bloquear un tráfico específico en función de un conjunto de restricciones de seguridad ya definidas. ●Proxy:Es un ordenador que hace de intermediario entre un cliente y un destino. Cuando un cliente desea una información, conecta con el servidor proxy en lugar de hacerlo con el servidor de destino.
  • 8. contraseñas ★ Una contraseña (password) en internet, o en cualquier sistema computacional, sirve para autentificar el usuario, o sea, es utilizada en un proceso de verificación de la identidad del usuario, asegurando que este es realmente quien dice ser. Si otra persona tiene acceso a su contraseña, podrá utilizarla para hacerse pasar por otra persona en cualquier actividad que realice en internet. ★ Algunos de los motivos por los cuáles una persona podría utilizar su contraseña son: ● - leer y enviar e-mails en su nombre; ● - obtener información sensible de los datos almacenados en su ordenador, tales como números de tarjetas de crédito; ● - esconder su real identidad y entonces lanzar ataques contra computadoras de terceros.
  • 9. encriptación de datos ❖ Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.Es una medida se seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original,aunque existen métodos de encriptación que no pueden ser revertidos.
  • 10. control parental Como su propio nombre indica, el control parental es una característica especialmente útil para padres y responsables educativos que desean impedir que niños o adolescentes puedan acceder a páginas Web inapropiadas.Además, gracias al filtro personalizado que incluye, también podrás utilizar el control parental para impedir que otros tipos de usuarios puedan acceder a páginas Web con los contenidos que especifiques. Una vez que el control parental se encuentra instalado, podrás acceder a su configuración siguiendo estos pasos: 1. En la ventana principal del programa, haz clic en Control parental. 2. Asegúrate de que se encuentra marcada la casilla Activar el control de contenidos Web.
  • 11. huella digital ★ La huella digital es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos, que consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico (CD-ROM, DVD,...) de forma que se puedan detectar las copias ilegales. ★ La intención de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de su huella digital .Certificando la autenticidad de las personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación.
  • 12. CERTIFICADOS DIGITALES ¿CÓMO SE OBTIENEN? Es un proceso bastante sencillo que se resume en tres pasos: ● En la página del FNMT (Fábrica Nacional de Moneda y Timbre), hay que hacer primero la solicitud del Certificado Digital. ● A continuación, con el número que te han facilitado, tienes que acudir a una entidad oficial para que confirmen tu identidad. Esto lo puedes realizar en cualquier oficina de Atención al Ciudadano del Ayuntamiento de Madrid. Hay que tener en cuenta, que para este trámite, es necesario pedir cita a través de Munimadrid. Debes de llevar tu DNI (o pasaporte/NIE en caso de ser extranjero). ● Por último, una vez que han verificado tu identidad y has firmado una serie de papeles en el Ayuntamiento, vuelve a casa y en la misma página del FNMT, introduces el código que te facilitaron originalmente. Ya puedes descargar el Certificado Digital que se instala automáticamente en tu navegador (IE, Firefox, etc…).
  • 13. SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA Se trata de un dispositivo que permite mantener constante el suministro de alimentación eléctrica cuando hay un fallo por alguna anomalía en la red. Sirve, por tanto, para proteger los dispositivos que estén conectados a la red eléctrica y mantenerlos en funcionamiento. Según su funcionamiento se distinguen tres tipos de SAI: ● SAI Off-line o Stand-By que proporciona una protección básica. Protege de 3 de las anomalías: fallos, subidas y bajadas de tensión. Su uso más común es en la protección de dispositivos domésticos como ordenadores, monitores, televisores, etc. ● SAI In-line o de "línea interactiva". Proporciona una protección intermedia solucionando 5 de las anomalías eléctricas. Respecto a los SAI off-line, añade protección contra tensiones bajas o altas que se producen de forma continuada. Su uso más común es la protección de dispositivos en hogares con tensiones anómalas, pequeños comercios o empresas, ordenadores, monitores, dispositivos de red como routers y switches, cámaras de seguridad y videograbadores, etc. ● SAI On-line, el más sofisticado. Ofrece protección completa contra los 9 problemas que puede haber en el suministro eléctrico. Un inconveniente es que las baterías deben sustituirse con más frecuencia, y que tienen su coste es superior al resto. Su uso más común es en la protección de mucho valor en empresas, tales como servidores, electrónica de red, ordenadores de monitorización, videograbadores y cámaras de seguridad, etc.
  • 14. COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden ocurrir; el objetivo de las copias de seguridad no es evitar esos problemas, sino poder recuperar los datos en el caso de que ocurran. Existen 4 tipos distintos de copias de seguridad o backups: – Copia de seguridad completa: como sugiere su nombre, este tipo de backup hace un respaldo completo de todos archivos del nuestro equipo. – Copia de seguridad diferencial: únicamente contiene los archivos que han cambiado desde la última vez que se hizo la copia. Por lo tanto se incluyen sólo los archivos nuevos y/o modificados. – Copia de seguridad incremental: se hace una copia de todos los archivos que han sido modificados desde que fue ejecutado el último backup completo, diferencial o incremental.Es el método más rápido para realizar copias de seguridad. – Copia de seguridad espejo: similar a la copia completa.
  • 15. AMENAZAS Y fraudes:software malicioso o malware 1. VIRUS,KEYLOGGER,GUSANO ,SPYWARE O SOFTWARE ESPÍA(TROYANO,HIJACKERS,ADWARE) ★ Un virus es un fragmento de código, un programa que se adjunta a un archivo o se oculta dentro de otro programa sin que el usuario sea consciente de su presencia. Su nombre viene de la similitud con los virus biológicos, ya que al igual que estos, los virus informáticos son capaces de replicarse o transmitirse a otros ficheros “infectando” incluso a otros ordenadores. ★ La forma más sencilla de caracterizar a los virus es según en virtud de sus métodos de infección. ★ Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. ★ Gusano:Estos programas se ocupan principalmente de hacer copias de sí mismos haciendo uso de las facilidades de comunicaciones del equipo (conexiones de red, correo electrónico,...). La mayoría no tienen efectos directamente destructivos, pero su crecimiento exponencial puede colapsar por saturación las redes en las que se infiltran. A diferencia de los virus de fichero, no necesitan infectar ni dañar otros archivos. Posiblemente, en la actualidad, los gusanos de correo electrónico y sus variantes son los virus más populares. ★ Software espía (Spyware).Se trata de programas que de forma encubierta, extraen cualquier tipo de información sobre nuestro ordenador o el uso que hacemos de él:1.Sistema Operativo, Programas instalados; 2.Ficheros almacenados en nuestro ordenador o que hemos abierto con determinados programas.3.Páginas de Internet visitadas o archivos descargados. 4.Direcciones de correo electrónico.
  • 16. 2. MAS TERMINOLOGÍA:hACKERS,CRACKERS,PHARMING,PHISHING,COOKIES,SPAM O CORREO BASURA,HOAXES,CYBERBULLYING Cracker:El término cracker o hacker “blach hat” se utiliza para denominar a las personas que emplean sus elevados conocimientos informáticos para robar información, distribuir virus, introducirse ilegalmente en redes, eliminar la protección anticopia del software comercial, burlar la seguridad de determinados sistemas informáticos, etc. Hacker:Se denominan hackers a los especialistas en tecnologías de la información y telecomunicaciones en general, aunque actualmente, se utiliza este término para referirse a aquellos que utilizan sus conocimientos con fines maliciosos como el acceso ilegal a redes privadas, el robo de información, etc. Según algunos expertos, es incorrecto asociar éste término únicamente con aquellas prácticas fraudulentas, ya que existen dos tipos de hackers:“White Hat” y “Black Hat”.Pharming:Modalidad de estafa online que utiliza la manipulación de los servidores DNS (Domine Name Server) para redireccionar el nombre de un dominio, visitado habitualmente por el usuario, a una página web idéntica a la original, que ha sido creada para obtener datos confidenciales del usuario, como contraseñas, datos bancarios, etc.Phishing:Fraude tradicionalmente cometido a través de internet, que pretende conseguir datos confidenciales de usuarios como contraseñas o claves de acceso a cuentas bancarias. Para lograr esta información, se realizan envíos masivos de correos electrónicos, que simulan proceder de entidades de confianza. En el mensaje se pide al usuario que, por "motivos de seguridad" o con el fin de "confirmar su cuenta", facilite sus datos personales, claves, etc. En ocasiones, este tipo de datos se solicitan en el mismo mensaje, o se indica al usuario que acceda a la página web de la entidad en cuestión, que es una copia idéntica de la original, donde deberá completar dicha información. Actualmente están surgiendo numerosas versiones de este delito, que se sirven de otro tipo de medios para conseguir los mismos fines. Un ejemplo del nuevo phishing es el SMiShing.Spam:Consiste en el envío masivo de mensajes no solicitados, con contenido generalmente publicitario, que se realiza a través de distintos medios como: foros, mensajería instantánea, blogs, etc. aunque el sistema más utilizado es el correo electrónico. Para obtener la lista de direcciones de correo, los spammers o remitentes de “mensajes basura”, emplean software especializado o robots que rastrean páginas web en busca de direcciones, compran bases de datos, utilizan programas de generación aleatoria de direcciones, copian las direcciones de listas de correo, etc.Hoax:Un hoax es un mensaje de correo electrónico con información engañosa, que pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Los hoaxes se caracterizan por solicitar al destinatario que reenvíe el mensaje a todos sus contactos, así logran captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, spam, phishing, etc.El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
  • 17. NUESTRA ACTITUD ,LA MEJOR PROTECCIÓNHábitos orientados a la protección de la intimidad y de la persona : 1.No solicites ni entregues por Internet datos como direcciones, contraseñas, números de teléfono, lugar estudios, sitios donde habitualmente te reúnes o cualquier otra información que pueda identificarte. 2.Habla con tus padres respecto a la navegación por Internet, ellos siempre van a ayudarte. Si recibes algo raro o desagradable, habla de ello con un adulto o denuncialo. 3.Mantente al día con la tecnología y limita el tiempo de navegación por Internet. 4.Respeta la edad mínima para poder acceder a los sitios. 5.No te relaciones con desconocidos y ten presente que no siempre las personas son lo que dicen. 6.Gira la cámara hacia un ángulo muerto o tápela con una pegatina cuando no la estés usando, para impedir que capture imágenes. 7.No enviar fotos a desconocidos.
  • 18. LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE Y LA INFORMACIÓN ❖ Licencias informáticas :básicamente son un contrato entre el autor del programa y el usuario, y comprenden una serie de términos y cláusulas que el usuario deberá cumplir para usar el mismo. ❖ Las licencias que acompañan al software libre hacen uso de la legislación de copyright para impedir la utilización no autorizada, pero estas licencias definen clara y explícitamente las condiciones bajo las cuales pueden realizarse copias, modificaciones y redistribuciones, con el fin de garantizar las libertades de modificar y redistribuir el software registrado. ❖ GPL:La Licencia Pública General GNU (GNU General Public License GPL) es la licencia que acompaña los paquetes distribuidos por el Proyecto GNU, más una gran variedad de software que incluye el núcleo del sistema operativo Linux. ❖ Debian:La licencia Debian es parte del contrato realizado entre Debian y la comunidad de usuarios de software libre, y se denomina Debian Free Software Guidelines (DFSG). ❖ BSD:Ésta es una licencia considerada 'permisiva', ya que impone pocas restricciones sobre la forma de uso, alteraciones y redistribución del software. El software puede ser vendido y no hay obligaciones de incluir el código fuente. Esta licencia garantiza el crédito a los autores del software pero no intenta garantizar que las modificaciones futuras permanezcan siendo software libre.
  • 19. INTERCAMBIO DE SOFTWARE:Redes p2p ★ Es en la actualidad una de las formas más importantes y populares de compartir todo tipo de material entre usuarios de Internet, sin importar la plataforma de software utilizada ni el lugar o momento en que se encuentren. ★ La tecnología P2P no ha parado de crecer, tanto en términos de usuarios como de avances en su estructura. ★ Obtienen un mejor provecho y optimización, en el uso del ancho de banda disponible entre los usuarios para el intercambio de archivos, lo que permite de este modo obtener una mejor performance y rendimiento en las conexiones, lo que se traduce en una mejor velocidad de transferencias, y por lo tanto en una bajada de archivos más rápida.