2. SEGURIDAD EN LA RED
• A la hora de protegernos nuestras aplicaiones o servidores, existen unas medidas básicas que se deberían
adoptar para proteger cualquier aplicación Web:
• Realice copias de seguridad habitualmente y guárdelas en lugar seguro.
• Mantenga el equipo del servidor en un lugar físico seguro, de forma que los usuarios no autorizados no
puedan tener acceso a él, apagarlo o llevárselo.
• Proteja el equipo del servidor Web y todos los demás equipos de la misma red con contraseñas rigurosas.
• Cierre los puertos que no se utilicen y desactive los servicios no usados.
• Ejecute un programa antivirus que supervise el tráfico entrante y saliente y use un firewall.
• Instale las últimas revisiones de seguridad de Microsoft y otros proveedores.
• Use las funciones de registro de eventos de Windows y examine los registros con frecuencia para detectar
actividades sospechosas.
3. SEGURIDAD EN LA RED
• Para hablar de la seguridad primero se deben conocer las amenazas, algunos ejemplos son:
• Virus: es un programa de ordenador confeccionado que tiene la capacidad de reproducirse y
transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos
graves en el funcionamiento de la computadora.
• Gusanos: Un gusano informático es un malware que tiene la propiedad de duplicarse a si mismo.
• Keylogger: Es software que se encarga de registra las pulsaciones de el teclado para memorizarlas y
enviarlas a travesde internet.
• Spyware: Es un programa espía que como indica su nombre roba información y lo envía a una entidad
externa.
• Adware: Es un programa que genera anuncios no deseados en diversas situaciones como descargas o
paginas webs con el fin de generar ganancias a sus autores.
• Hijackers: Es una persona que roba información de otro ordenador, secuestran conexiones de red,
servicios...
4. SEGURIDAD EN LA RED
• Troyanos: También conocido como caballo de Troya es un software malicioso que se presenta como un programa
inofensivo pero que al ejecutarlo provoca que el atacante tenga acceso remoto al ordenador.
• Hackers: Son los expertos en superar la seguridad de distintos programas informaticos para detectar errores y
reportarlos a la empresa o creador del software.
• Crackers: son los que vulneran un sistema de seguridad con animo de lucro, protesta o desafio.
• Cookies: Pequeña información enviada por una pagina web y almacenada en el navegador del usuario. El sitio web
puede consultar la actividad previa del usuario.
• Spam: es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también
llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios.
• Hoaxes: son engaños masivos producidos a través de Internet con intención de ser divulgada de forma masiva.
5.
6. MEDIDAS DE PROTECCIÓN
• Los medios de protección más comunes son tres: antivirus, cortafuegos y las contraseñas.
• Los antivirus son programas que detectan o eliminan virus informáticos. Han evolucionado así que
además de buscar virus consiguen bloquearlos, desinfectar archivos y prevenir infecciones.
• Los cortafuegos están diseñados para bloquear el acceso no autorizado, permitiendo conexiones
autorizadas. Limitan, cifran y descifran el trafico sobre la base de un conjunto de normas y otros
criterios. Pueden ser implementados en hardware o software o en una combinación de ambos.
• La contraseña es una forma de autentificación que utiliza información secreta para controlar el acceso a
algún recurso. Se recomienda mezclar números, letras y signos. La contraseña se debe mantener en
secreto a aquellos que no se les permita el acceso.
7. SEGURIDAD EN LA RED
• Seguridad activa: Tiene como objetivo proteger y evitar posible daños en los sistemas informáticos, es la que
utilizamos el día a día para evitar ataques. Algunos tipos de seguridad activa son los nombrados en la
diapositiva anterior pero además existen otros métodos:
• Tener el sistema operativo actualizado, ya que un malware puede pasar al sistema operativo y el antivirus no
puede parar la infección.
• Copias de seguridad por si el virus corrompe el sistema/archivo.
• Sentido común (No abrir links desconocidos, descargas de dudosas procedencias, USB desconocidos
• Tener usuario auxiliar ya que hay virus que bloquean el perfil de usuario.
8. SEGURIDAD EN LA RED
• Seguridad pasiva cuyo fin es minimizar los efectos causados por un accidente, un usuario o malware. Las
practicas de seguridad pasiva más frecuente y más utilizadas hoy en día son:
• Sistema de alimentación ininterrumpida (SAI) es un dispositivo que posee baterías para que en caso de
apagón proporcione energía a los dispositivos que tenga conectados. También puede mejorar las calidades de
energía eléctrica que llega a las dispositivos filtrando a las cargas filtrando subidas y bajadas de tensión.
• Servidor de Acceso a la Red (NAS) es un punto de entrada que permite a los usuarios o clientes acceder a una
red. Actúa como puerta de entrada para proteger el acceso a un recurso protegido, como puede ser una red
telefónica, una impresora o a la salida directa de Internet.
• Política de copias de seguridad. Define el tipo de copias y la periodicidad de las mismas, así como los soportes
en las que se deben realizar y las ubicaciones de los centros de respaldo.
9. HERRAMIENTAS COLABORATIVAS
• Son los sistemas que permiten acceder a ciertos servicios que facilitan la comunicación y el trabajo
conjuntamente sin importar que estén reunidos en un mismo lugar. Y permite compartir información en
determinados formatos (audios, textos, vídeo, etc) y producir conjuntamente nuevos materiales en la
colaboración. Muchos de ellos proveen de avanzadas funcionalidades que facilitan tareas como publicación de
información, búsquedas, filtros, accesos, privilegios, etc.
• Por lo general trabajan bajo el concepto de cliente-servidor donde los clientes son los usuarios que hacen uso
de un servicio y el servidor se encarga de ofrecer este servicio.
• Servidor: Los programas servidores, son aquellos que permiten ofrecer un servicio. Generalmente este se
ejecuta en un servidor web, accesible desde internet y su función es coordinar el flujo de información y alojar
en muchos casos dicha información.
Cliente: Son los software que posee cada usuario y le permite acceder a servicios
• Algunos ejemplos son: Google Docs, Coda, Hackpad…
10. WEB 2.0 Y SU EVOLUCIÓN
• La World Wide Web nacio en la década de los 90 ofreciendo solo contenido textual agrupados en
hipervínculos o links.
• Pero actualmente ya no es únicamente texto sino que actualmente hay videos, imágenes, animaciones
y la usamos para comprar, publicar videos, etc. Esto es gracias a la Web 2.0.
• La Web 2.0 es una segunda generación de servicios basados en la Web, que enfatiza en la colaboración
online, la conectividad y la posibilidad de compartir contenidos entre los usuarios. Implicando la
evolución de las aplicaciones digitales hacía aplicaciones dirigidas al usuario final, que incluyen
servicios como redes sociales, blogs wikis y las folcsonomías.
11. REDES SOCIALES
• Las redes sociales, son de vieja data, estas obedecen a la configuración de interrelaciones humanas que
permiten afianzar los vínculos comunicacionales, esto permite que las personas se hallen más
entrelazadas en función de necesidades de comunicación o bien de compartir interés, e incluso de
búsqueda de información.
• Evidentemente, su ejecución es reciente, y la percepción de estas en el campo virtual corresponde
primero al desarrollo de la tecnología y de forma posterior a la invención del internet y el dominio del
mismo.
• Cabe señalar que disponen de una clasificación primaria, lo cual es lo fundamental, y de forma
subsiguiente una de ellas, ha sido la más desarrollada, ya observarás la división de las mismas.
12. REDES SOCIALES HORIZONTALES
• Son las redes que engloban a personas con múltiples intereses para que se relacionen entre ellas,
esperando así un mayor volumen y amplitud en los intercambios entre usuarios. Son sin duda las que
han conseguido posicionarse como las más conocidas a nivel generalista, como es de esperar, llegando a
ser grandes soportes publicitarios.
13. REDES SOCIALES VERTICALES
• Son aquellas que tratan una temática en particular, como por ejemplo la moda o los viajes. Esto lleva a
congregar a un montón de gente interesada en una temática particular en una misma plataforma, que
aunque su volumen tiende a ser inferior al de una red social horizontal o generalista, puede llegar a ser
mucho más interesante tanto para los usuarios a la hora de relacionarse hablando de temas de su
interés, como para las marcas, que podrán llegar de forma más segmentada a su público.