2. Introducción
• Es el conjunto de medidas cuyo objetivo es proteger el hardware, el
software, la información y las personas.
La seguridad es una necesidad que ha existido desde la creación del primer
ordenador. Cualquier fallo puede generar problemas a nivel económico, social
o personal.
3. Conceptos importantes
• Big data: Gestión y análisis de enormes volúmenes de datos que no pueden
ser tratados normalmente.
• Internet de las cosas: Es la conexión de objetos de uso de la vida diaria con
Internet para dotarlos de interactividad.
4. Tipos de seguridad
Existen distintos criterios de clasificación:
• Seguridad activa: Conjunto de acciones escogidas para proteger el
ordenador y su contenido (instalación de software, contraseñas…)
•Seguridad pasiva: Asumiendo que existe vulnerabilidad, son procesos que
pretende minimizar un posible daño informático (copias de seguridad)
5. • Seguridad física: Protege el hardware ante posibles desastres naturales,
como pueda ser un incendio, un robo… (Antiincendios, vigilancia..)
• Seguridad lógica: Protege el software y la información.
__
• Seguridad en los sistemas de información: Protección ante lñas posibles
amenazas a nuestro PC.
• Seguridad en la persona: Protección ante fraudes y amenazas que puedan
sufrir los usuarios (Tener una buena actitud, usar el sentido común…)
6. Tipos de amenazas y fraudes
• Virus: Programa que se instala en el ordenador sin permiso del usuario para
causar daños informáticos.
• Gusano: Programa que se encarga de desbordar la memoria del sistema.
• Keylogger: Es un software que se encarga de memorizar las pulsaciones que
se realizan en el teclado. Sirve para robar contraseñas.
7. • Spyware: Se consideran maliciosos los siguientes programas:
- Adware: Software de seguridad. Es publicidad incluida en los programas
descargados.
- Hijackers: Programas que secuestran a otros programas para usar sus
derechos o modificar su comportamiento.
-Troyano: Recibe este nombre del famoso caballo deTroya, pues como él,
entra en un sistema camuflado en otro programa y una vez dentro causa
daños.
• Hackers: Delincuentes infórmaticos que, en teoría, sólo se plantean retos
intelectuales, pero que pueden causar daños.
8. • Crackers: Personas que cambian el funcionamiento de programas comerciales.
• Pharming: Redirige un nombre de dominio a otra dirección, para, por ejemplo,
conseguir datos bancarios.
• Cookies: Son archivos que se almacenan en el ordenador.
• Spam: Mensajes que inundan la red con la finalidad de anunciar productos, que en
teoría no deseas ver.
• Hoaxes: Son cadenas de correo iniciadas por empresas para recopilar direcciones
de correo de usuarios y hacer “mailings” (spam).
9. Seguridad activa
Consiste en identificar las vulnerabilidades del sistema y establecer medidas
para evitar los fallos. Los elementos de prevención son:
• Antivirus
• Cortafuegos
• Proxy
• Contraseñas
10. Certificados digitales
• Sirven para proteger nuestra identidad y datos relevantes en Internet para
evitar el fraude.
• Son documentos en formato digital con los datos indicativos de una persona
validados de manera electrónica.
• La firma electrónica es un certificado digital con la misma validez que la
firma manusctita.
11. Seguridad pasiva
• Sistemas de alimentación ininterrumpida (SAI).
• Dispositivos NAS
• Política de copias de seguridad (backups)
12. Amenazas y fraudes
• Acceso involuntario a información ilegal.
• Suplantación de identidad, robos y estafas. Destaca el phishing (adquirir
datos bancarios y demás a base de engaños).
• Pérdida de nuestra intimidad.
• Ciberbullying.
13. La seguridad informática
Existen una serie de medidas para garantizar la seguridad en las RRSS:
• Edad mínima para registrarse
• Condiciones de uso que debes aceptar para acceder a la red social.
• No hay que facilitar los datos personales.
14. Protocolos seguros
• HTTPS (hypertext transfer protocol segure): Crea un código que no puede
ser descifrado por alguien que intercepte la conexión.
• IPv6.