2. Diferencia entre Seguridad Informática y Seguridad de la
Información.
La seguridad informática se define como el conjunto de métodos y
herramientas destinados a proteger los sistemas computacionales ante
cualquier amenaza.
Seguridad de la Información es la disciplina que nos habla de los
riesgos, de las amenazas, de los análisis de escenarios, de las buenas
prácticas y esquemas normativos, que nos exigen niveles de
aseguramiento de procesos y tecnologías para elevar el nivel de
confianza en la creación, uso, almacenamiento, transmisión,
recuperación y disposición final de la información.
3. Malware:tipos.
Los Malwares son sofwares maliciosos que afectan a los sistemas
informáticos, Algunos de estos programas son:
*Virus: es un programa informático cuyo objetivo es alterar el normal
funcionamiento del ordenador del usuario sin su permiso.
*Troyano: son códigos maliciosos que se alojan en el ordenador y
permiten el acceso a usuarios externos.
*Gusano: es un programa que se reproduce por sí solo sin necesidad
de un hardware.
4. Malware:tipos.
*Programa espía: son programas que se instalan y obtienen
información sin el consentimiento del usuario.
*Phishing: se produce cuando se intenta adquirir información
confidencial de forma fraudulenta.
5. Objetivos de la seguridad de la información
Su objetivo es resguardar y proteger la información buscando
siempre mantener laconfidencialidad, la disponibilidad e integridad de
la misma.
6. Legislación sobre delitos informáticos
El delito informático implica actividades criminales que los países han
tratado de encuadrar en figuras típicas de carácter tradicional, tales
como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas,
sabotajes. Sin embargo, debe destacarse que el uso de las técnicas
informáticas han creado nuevas posibilidades del uso indebido de las
computadoras lo que ha creado la necesidad de regulación por parte
del derecho.
7. Medios de protección
Los medios más utilizados para evitar o elimitar vulneravilidades .
*Antivirus :Son programas que detectan códigos maliciosos, evitan
su activación y propagación y, si es posible, incluso eliminan el daño
producido.
*Firewall :Es un elemento de hardware o software ubicado entre dos
redes y que ejerce una política de seguridad establecida. Protege una
red confiable de una que no lo es evitando que pueda aprovechar las
vulnerabilidades de la red interna.
8. Medios de protección
*Criptografía : Cómo ya hemos visto en un vídeo anterior,
lacriptografía es una ciencia utilizada desde la antigüedad que consiste
en transformar un mensaje inteligible en otro que no lo es utilizando
claves que sólo el emisor y el destinatario conocen, para después
devolverlo a su forma original, sin que nadie que vea el mensaje cifrado
sea capaz de entenderlo.
*Antiespías:Son programas diseñados para detectar, detener y
eliminar los códigos maliciosos de programas espías (spyware). A
veces, vienen incluidos en los antivirus, pero son más efectivos los
diseñados específicamente para eliminar este tipo de malware.
9. Oficina de Seguridad del Internauta
Publicaciones en redes sociales: Si nuestra configuración en la red
social no es correcta cualquier persona puede ver nuestra información,
se debe revisar para proteger nuestros datos.
Para prevenir problemas:
*Es necesario verificar la configuración de privacidad del perfil que se
use.
*Comprobar las opciones de compartición por defecto.
*No publicar información que pueda comprometer nuestra privacidad.
*No aceptar solicitudes desconocidas.
10. Cinco formas de infectar un smartphone o
tableta sin darnos cuenta
1. Una de las formas más frecuentes que utilizan los “malos” para
infectar dispositivos móviles es camuflando virus bajo la apariencia de
programas que simulan ser aplicaciones o juegos.
2. el envío de ficheros maliciosos a través del correo electrónico, redes
sociales o mensajería instantánea.
3. Otra vía de infección por virus en nuestro dispositivo podría ser la
descarga de ficheros que no son aplicaciones como tales.
11. Cinco formas de infectar un smartphone o
tableta sin darnos cuenta
4. Algunas páginas web, en ocasiones legítimas, han sido manipuladas
por “hackers” para que cuando las visitemos, si no tenemos el software
y las aplicaciones correctamente actualizados, infecten nuestros
dispositivos.
5. Cuando conectamos un móvil a un ordenador, la memoria del
teléfono y la tarjeta microSD pueden contener archivos maliciosos.