SlideShare una empresa de Scribd logo
Raúl Martínez Herreros
2ºBachC
1. NECESIDAD DE SEGURIDAD
La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware,
el software, la información y las personas.
En un futuro la irrupción del big data y el Internet de las cosas obligará a elaborar
nuevas estrategias de seguridad.
• Big data: es la gestión y análisis de enormes volúmenes de datos que no
pueden ser tratados de manera convencional.
• Internet de las cosas: es la conexión de objetos de uso cotidiano con Internet
para dotarlos de interactividad
Además si vamos a utilizar el ordenador, debemos:
• Saber utilizarlo
• Conocer las herramientas de seguridad
• Aplicar una serie de normas básicas de seguridad
2. TIPOS DE SEGURIDAD
Seguridad activa
• Instalación de software de seguridad
• Contraseñas
• Encriptación de datos
• Certificados digitales
Seguridad pasiva
• Copias de seguridad
• Sistemas de alimentación ininterrumpida
Seguridad física
• Sistemas antiincendios y anti
inundaciones
• Vigilancia para evitar robos
• Sistemas para evitar apagones o
sobrecargas eléctricas
Seguridad lógica
• Protección de la información ante
robos o pérdidas con las técnicas de
seguridad activa y pasiva
3. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE
INFORMACIÓN
• Virus
Es un programa que se instala en el ordenador sin el permiso del usuario
con el objetivo de causar daños. Puede autor replicarse e infectar a otros
ordenadores. Para propagarse puede valerse de memorias portátiles, de
software y de la propia red Internet. Los virus son la amenaza más conocida
y la más importante por su volumen de riesgo.
• Gusano
Se trata de un programa malicioso cuya finalidad es desbordar la memoria
del sistema reproduciéndose a sí mismo.
• Keylogger
Es un tipo de software que se encarga de obtener y memorizar las
pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de
forma remota, con el objetivo de obtener contraseñas del usuario.
3. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE
INFORMACIÓN
• Spyware o software espía
No todos los programas espía son malintencionados. Se pueden considerar
programas spyware con código malicioso los troyanos, el adware y los hijackers.
• Adware
El software de publicidad es publicidad incluida en programas que la muestran
después de instalados.
• Hijackers o secuestradores
Son programas que secuestran a otros programas para usar sus derechos o para
modificar su comportamiento.
• Troyano
Es un tipo de virus en el que se han introducido, camufladas en otro programa,
instrucciones encaminadas a destruir la información almacenada en los discos o bien
a recabar información.
4. CERTIFICADOS DIGITALES. LA FIRMA
ELECTRÓNICA
Existen mecanismos que pueden ayudarnos a proteger nuestra identidad en Internet y
evitar el fraude, como es el caso de los certificados digitales.
Un certificado digital o electrónico es un documento en formato digital que contiene
datos identificativos de una persona validados de forma electrónica y que pueden ser
utilizados como medio para identificar al firmante.
El certificado digital permite realizar gestiones desde el ordenador personal con
seguridad, las veinticuatro horas del día, sin necesidad de desplazarse o de hacer colas.
En particular, se llama firma electrónica al tipo de certificado digital que tiene la misma
validez que la firma manuscrita. Otro certificado digital es el DNI electrónico, que lo
expide el Ministerio del Interior.
Cualquier certificado digital permite acceder a los servicios públicos de forma que las
dos partes implicadas en una gestión (el usuario y una administración pública) puedan
identificarse mutuamente con la seguridad de que son ellos los que están interactuando.
Además, evita que otras personas puedan conocer la información que se intercambia.
6. AMENAZAS Y FRAUDES EN LAS PERSONAS
En la seguridad, lo más importante es proteger a las personas. Los daños a la máquina no dejan de
ser daños materiales, pero los daños causados a las personas permanecen en el tiempo y
trascienden a otros aspectos de la vida. En Internet nos mostramos a los demás en mayor o menor
medida. Entre los peligros que pueden amenazarnos están:
• El acceso involuntario a información ilegal o perjudicial.
• La suplantación de la identidad, los robos y las estafas. Por ejemplo, el phishing es un delito
informático de estafa que consiste en adquirir información de un usuario (datos bancarios, claves,
etc.) a través de técnicas de engaño para usarlos de forma fraudulenta. Su nombre alude al hecho
de “pescar” passwords y contraseñas . El ejemplo más habitual es el de un correo que llega al
usuario suplantando una comunicación de un banco y pidiéndole sus claves de acceso bajo una
falsa amenaza de seguridad.
• La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
• El ciberbullying o ciberacoso, que es un tipo de acoso que consiste en amenazas, chantajes, etc.,
entre iguales a través de Internet, el teléfono móvil o los videojuegos.
6. AMENAZAS Y FRAUDES EN LAS PERSONAS
• Software para proteger a la persona
Existen programas que facilitan el control parental del uso de Internet. Pueden
limitar las búsquedas, permitir o bloquear sitios web, controlar los programas de
mensajería instantánea, establecer filtros según la edad del menor, etc. Son
ejemplos de programas de control parental KidsWatch y K9 Web Protection.
• Responsabilidad digital
Todo lo que hacemos en Internet deja rastro, una huella digital que habla de ti.
Esa información es tu identidad digital. Es tu deber cuidarla y las leyes te
protegen para ese fin. Además de las precauciones que hemos visto a lo largo del
tema, existen otros mecanismos para ayudarnos a proteger nuestra identidad en
Internet y evitar el fraude, como es el caso de los certificados digitales.
7. SEGURIDAD EN INTERNET
Hablar de seguridad informática es hablar de seguridad en Internet. La mayoría de las
amenazas y fraudes vienen a través de la Red, por lo que le dedicaremos un apartado.
• Seguridad de la persona y de los sistemas de información
Una red social es un sitio web que permite intercambios de distintos tipos
(financieros, amistosos, de temas especializados...) entre individuos y se basa en la
relación entre los miembros de la red.
• Para poder acceder a las redes sociales es necesario tener una edad mínima.
• Al pulsar dicho botón, estamos aceptando tanto las condiciones de uso como la política
de privacidad.
• Una vez que nos hemos dado de alta, nos suelen solicitar datos muy personales, como
creencias religiosas, ideología política, etc., que no debemos facilitar.
• En algunas redes no es posible darse de baja. Los datos quedan para siempre a
disposición de la empresa propietaria y el usuario solamente puede desactivar la cuenta
HECHO POR:
Raúl Martínez Herreros

Más contenido relacionado

La actualidad más candente

Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
Nidia Iris Sanchez
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
César Chacón
 
Ciber crimen
Ciber crimenCiber crimen
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
marcoch8
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
Melissa Arroyo Vargas
 
Ciberdelito
CiberdelitoCiberdelito
CiberdelitoYunany
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
IsauraIssa
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaCamargo Valeria
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Cesar Salcedo
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
IsauraIssa
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
guest0b9717
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PaulaMV96
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
Ricardo Silva
 
Tp 3
Tp 3Tp 3
Tp 3
GrecoLC25
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
AnaPaulinaSantoscabr
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
Melissa Arroyo Vargas
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Extraordinario 227181
Extraordinario 227181Extraordinario 227181
Extraordinario 227181
Karen Lizbeth
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dafydie
 

La actualidad más candente (20)

Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Tp 3
Tp 3Tp 3
Tp 3
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Extraordinario 227181
Extraordinario 227181Extraordinario 227181
Extraordinario 227181
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Aprendamos a utilizar paint
Aprendamos a utilizar paintAprendamos a utilizar paint
Aprendamos a utilizar paintHasbleidybt
 
"La educación y los valores en la escuela" Presentación en Ateneo zaragoza
"La educación y los valores en la escuela" Presentación en Ateneo zaragoza"La educación y los valores en la escuela" Presentación en Ateneo zaragoza
"La educación y los valores en la escuela" Presentación en Ateneo zaragoza
valerico1
 
PROYECTO DE VIDA DE DIANA LUCIA ERRAIZ BERREZUETA
PROYECTO DE VIDA DE DIANA LUCIA ERRAIZ BERREZUETAPROYECTO DE VIDA DE DIANA LUCIA ERRAIZ BERREZUETA
PROYECTO DE VIDA DE DIANA LUCIA ERRAIZ BERREZUETAdiluerbe
 
Medalha do mérito ambiental
Medalha do mérito ambientalMedalha do mérito ambiental
Medalha do mérito ambiental
Rede Democrática PMDF
 
Bryan botero placa madre
Bryan botero placa madreBryan botero placa madre
Bryan botero placa madrebryanbotero
 
LOS RIESGOS Y LA NECESIDAD DE LA ADMINISTRACION DE LOS RIESGOS
LOS RIESGOS Y LA NECESIDAD DE LA ADMINISTRACION DE LOS RIESGOSLOS RIESGOS Y LA NECESIDAD DE LA ADMINISTRACION DE LOS RIESGOS
LOS RIESGOS Y LA NECESIDAD DE LA ADMINISTRACION DE LOS RIESGOSLamg Hunter
 
Arquitetura de Experiência do Cliente
Arquitetura de Experiência do ClienteArquitetura de Experiência do Cliente
Arquitetura de Experiência do Cliente
Agência Blitz
 
A escravidão do negro africano
A escravidão do negro africanoA escravidão do negro africano
A escravidão do negro africanogarridodocordel
 
Inhotim: Lavanderia de Minas!
Inhotim: Lavanderia de Minas!Inhotim: Lavanderia de Minas!
Inhotim: Lavanderia de Minas!
minasdecide
 
Crise no paraguai
Crise no paraguaiCrise no paraguai
Crise no paraguai
vitor moraes ribeiro
 
Decreto nº 33.431, de 20 de dezembro de 2011.
Decreto nº 33.431, de 20 de dezembro de 2011.Decreto nº 33.431, de 20 de dezembro de 2011.
Decreto nº 33.431, de 20 de dezembro de 2011.
Rede Democrática PMDF
 

Destacado (20)

Proposta para hoteis
Proposta para hoteisProposta para hoteis
Proposta para hoteis
 
Ejercicio 2 pd
Ejercicio 2 pdEjercicio 2 pd
Ejercicio 2 pd
 
Graficas302
Graficas302Graficas302
Graficas302
 
Aprendamos a utilizar paint
Aprendamos a utilizar paintAprendamos a utilizar paint
Aprendamos a utilizar paint
 
"La educación y los valores en la escuela" Presentación en Ateneo zaragoza
"La educación y los valores en la escuela" Presentación en Ateneo zaragoza"La educación y los valores en la escuela" Presentación en Ateneo zaragoza
"La educación y los valores en la escuela" Presentación en Ateneo zaragoza
 
PROYECTO DE VIDA DE DIANA LUCIA ERRAIZ BERREZUETA
PROYECTO DE VIDA DE DIANA LUCIA ERRAIZ BERREZUETAPROYECTO DE VIDA DE DIANA LUCIA ERRAIZ BERREZUETA
PROYECTO DE VIDA DE DIANA LUCIA ERRAIZ BERREZUETA
 
Metodo para generar una falacia
Metodo para generar una falaciaMetodo para generar una falacia
Metodo para generar una falacia
 
Medalha do mérito ambiental
Medalha do mérito ambientalMedalha do mérito ambiental
Medalha do mérito ambiental
 
Bryan botero placa madre
Bryan botero placa madreBryan botero placa madre
Bryan botero placa madre
 
La Contaminación
La ContaminaciónLa Contaminación
La Contaminación
 
PMDLine brochure Brasil 2013
PMDLine brochure Brasil 2013PMDLine brochure Brasil 2013
PMDLine brochure Brasil 2013
 
LOS RIESGOS Y LA NECESIDAD DE LA ADMINISTRACION DE LOS RIESGOS
LOS RIESGOS Y LA NECESIDAD DE LA ADMINISTRACION DE LOS RIESGOSLOS RIESGOS Y LA NECESIDAD DE LA ADMINISTRACION DE LOS RIESGOS
LOS RIESGOS Y LA NECESIDAD DE LA ADMINISTRACION DE LOS RIESGOS
 
Arquitetura de Experiência do Cliente
Arquitetura de Experiência do ClienteArquitetura de Experiência do Cliente
Arquitetura de Experiência do Cliente
 
A escravidão do negro africano
A escravidão do negro africanoA escravidão do negro africano
A escravidão do negro africano
 
Inhotim: Lavanderia de Minas!
Inhotim: Lavanderia de Minas!Inhotim: Lavanderia de Minas!
Inhotim: Lavanderia de Minas!
 
Crise no paraguai
Crise no paraguaiCrise no paraguai
Crise no paraguai
 
02. panorama comex mg fev2012
02. panorama comex mg fev201202. panorama comex mg fev2012
02. panorama comex mg fev2012
 
Pl 2203 2011
Pl 2203 2011Pl 2203 2011
Pl 2203 2011
 
O país quadrado
O país quadradoO país quadrado
O país quadrado
 
Decreto nº 33.431, de 20 de dezembro de 2011.
Decreto nº 33.431, de 20 de dezembro de 2011.Decreto nº 33.431, de 20 de dezembro de 2011.
Decreto nº 33.431, de 20 de dezembro de 2011.
 

Similar a Tema 1

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana González Benko
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
willyrex vegetta
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
sara sanchez
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
silvia740684
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
YEJAJAYE
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
jesus vasquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
elverrueda1
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credenciales
AngelCaamalQuiones
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Luis Castro Ponce
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
NicolleSierraVega
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
presentaciontico
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
SUSANA IZQUIERDO DE LA MORENA
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
INGRIDMABELCARRANZAG
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatikaalu4sanchez
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
067890
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 

Similar a Tema 1 (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credenciales
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 

Último

Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 

Último (20)

Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 

Tema 1

  • 2. 1. NECESIDAD DE SEGURIDAD La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas. En un futuro la irrupción del big data y el Internet de las cosas obligará a elaborar nuevas estrategias de seguridad. • Big data: es la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional. • Internet de las cosas: es la conexión de objetos de uso cotidiano con Internet para dotarlos de interactividad Además si vamos a utilizar el ordenador, debemos: • Saber utilizarlo • Conocer las herramientas de seguridad • Aplicar una serie de normas básicas de seguridad
  • 3. 2. TIPOS DE SEGURIDAD Seguridad activa • Instalación de software de seguridad • Contraseñas • Encriptación de datos • Certificados digitales Seguridad pasiva • Copias de seguridad • Sistemas de alimentación ininterrumpida Seguridad física • Sistemas antiincendios y anti inundaciones • Vigilancia para evitar robos • Sistemas para evitar apagones o sobrecargas eléctricas Seguridad lógica • Protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva
  • 4. 3. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN • Virus Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede autor replicarse e infectar a otros ordenadores. Para propagarse puede valerse de memorias portátiles, de software y de la propia red Internet. Los virus son la amenaza más conocida y la más importante por su volumen de riesgo. • Gusano Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo. • Keylogger Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.
  • 5. 3. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN • Spyware o software espía No todos los programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers. • Adware El software de publicidad es publicidad incluida en programas que la muestran después de instalados. • Hijackers o secuestradores Son programas que secuestran a otros programas para usar sus derechos o para modificar su comportamiento. • Troyano Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información.
  • 6. 4. CERTIFICADOS DIGITALES. LA FIRMA ELECTRÓNICA Existen mecanismos que pueden ayudarnos a proteger nuestra identidad en Internet y evitar el fraude, como es el caso de los certificados digitales. Un certificado digital o electrónico es un documento en formato digital que contiene datos identificativos de una persona validados de forma electrónica y que pueden ser utilizados como medio para identificar al firmante. El certificado digital permite realizar gestiones desde el ordenador personal con seguridad, las veinticuatro horas del día, sin necesidad de desplazarse o de hacer colas. En particular, se llama firma electrónica al tipo de certificado digital que tiene la misma validez que la firma manuscrita. Otro certificado digital es el DNI electrónico, que lo expide el Ministerio del Interior. Cualquier certificado digital permite acceder a los servicios públicos de forma que las dos partes implicadas en una gestión (el usuario y una administración pública) puedan identificarse mutuamente con la seguridad de que son ellos los que están interactuando. Además, evita que otras personas puedan conocer la información que se intercambia.
  • 7. 6. AMENAZAS Y FRAUDES EN LAS PERSONAS En la seguridad, lo más importante es proteger a las personas. Los daños a la máquina no dejan de ser daños materiales, pero los daños causados a las personas permanecen en el tiempo y trascienden a otros aspectos de la vida. En Internet nos mostramos a los demás en mayor o menor medida. Entre los peligros que pueden amenazarnos están: • El acceso involuntario a información ilegal o perjudicial. • La suplantación de la identidad, los robos y las estafas. Por ejemplo, el phishing es un delito informático de estafa que consiste en adquirir información de un usuario (datos bancarios, claves, etc.) a través de técnicas de engaño para usarlos de forma fraudulenta. Su nombre alude al hecho de “pescar” passwords y contraseñas . El ejemplo más habitual es el de un correo que llega al usuario suplantando una comunicación de un banco y pidiéndole sus claves de acceso bajo una falsa amenaza de seguridad. • La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen. • El ciberbullying o ciberacoso, que es un tipo de acoso que consiste en amenazas, chantajes, etc., entre iguales a través de Internet, el teléfono móvil o los videojuegos.
  • 8. 6. AMENAZAS Y FRAUDES EN LAS PERSONAS • Software para proteger a la persona Existen programas que facilitan el control parental del uso de Internet. Pueden limitar las búsquedas, permitir o bloquear sitios web, controlar los programas de mensajería instantánea, establecer filtros según la edad del menor, etc. Son ejemplos de programas de control parental KidsWatch y K9 Web Protection. • Responsabilidad digital Todo lo que hacemos en Internet deja rastro, una huella digital que habla de ti. Esa información es tu identidad digital. Es tu deber cuidarla y las leyes te protegen para ese fin. Además de las precauciones que hemos visto a lo largo del tema, existen otros mecanismos para ayudarnos a proteger nuestra identidad en Internet y evitar el fraude, como es el caso de los certificados digitales.
  • 9. 7. SEGURIDAD EN INTERNET Hablar de seguridad informática es hablar de seguridad en Internet. La mayoría de las amenazas y fraudes vienen a través de la Red, por lo que le dedicaremos un apartado. • Seguridad de la persona y de los sistemas de información Una red social es un sitio web que permite intercambios de distintos tipos (financieros, amistosos, de temas especializados...) entre individuos y se basa en la relación entre los miembros de la red. • Para poder acceder a las redes sociales es necesario tener una edad mínima. • Al pulsar dicho botón, estamos aceptando tanto las condiciones de uso como la política de privacidad. • Una vez que nos hemos dado de alta, nos suelen solicitar datos muy personales, como creencias religiosas, ideología política, etc., que no debemos facilitar. • En algunas redes no es posible darse de baja. Los datos quedan para siempre a disposición de la empresa propietaria y el usuario solamente puede desactivar la cuenta