Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Seguridad informática

6,596 views

Published on

Seguridad informática

Published in: Software
  • Be the first to comment

Seguridad informática

  1. 1. 1. Necesidad de seguridad. - Establecer un plan de seguridad. 2. Tipos de seguridad. - Seguridad activa y seguridad pasiva. - Seguridad física y seguridad lógica. 3. Amenazas y fraudes en los sistemas de información. - Certificados digitales. La firma electrónica. 4. Amenazas y fraudes en las personas. - Software para proteger a la persona. - Responsabilidad digital. 5. Seguridad en internet. - Seguridad de la persona y de los sistemas de información. 6. Amenazas y fraudes en la persona 7. Seguridad de internet.
  2. 2. 1. Necesidad de seguridad. La seguridad informática es el conjunto de medidas que se usan para proteger el hardware, el software, la información y las personas. Es muy importante la seguridad en la red, ya que cualquier fallo puede afectar de manera grave. Además sabemos, que en un futuro, cuando el Big Data y el internet de las cosas desaparezcan, estaremos obligados a elaborar nuevos sistemas de protección.  Big Data: Se usan para analizar y proteger grandes datos que no pueden ser tratados de forma convencional.  Internet de las cosas: Es la conexión entre los objetos que usamos día a día a través de internet. Esto ayudará a la conexión entre personas y objetos. Para utilizar el internet tenemos que:  Saber utilizarlo.  Conocer las herramientas de seguridad.  Aplicar una serie de normas básicas de seguridad.
  3. 3. 2. Tipos de seguridad. En esta unidad aprenderemos los diferentes riesgos informáticos, vamos a ver como se clasifican teniendo en cuenta distintos criterios. -Seguridad informática. Existen diferentes medidas de seguridad para evitar accidentes, y también medidas para que estos accidentes sean más leves en el caso remoto de que ocurran. La seguridad activa serán las acciones encaminadas a proteger el ordenador y el contenido del mismo(contraseñas, antivirus…). Se trata de reducir lo maximo posible los riesgos del ordenador. La seguridad pasiva pretende que el daño sea más leve.
  4. 4.  Seguridad activa - Instalación de software de seguridad -Contraseñas -Encriptación de datos -Certificados digitales  Seguridad pasiva - Copias de seguridad - Sistemas de alimentación ininterrumpida (SAI)
  5. 5.  Seguridad física. - Sistemas antiincendios y antiinundaciones. - Vigilancia para evitar robos. - Sistemas para evitar apagones o sobrecargas eléctricas.  Seguridad lógica. - Protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva.
  6. 6. 3. Amenazas y fraudes en los sistemas de información. Vamos a conocer las principales amenazas que pueden afectar a nuestro ordenador:  Virus: Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de dañar principalmente. Puede infectar a otros ordenadores y para propagarse utiliza memorias portátiles, de software o del propio internet. Actualmente los virus son la amenaza mas conocida.  Gusano: Es un programa malicioso que también trata de dañar pero, en este caso, trata de desbordar la propia memoria del dispositivo.
  7. 7.  Keylogger: Se encarga de memorizar todos los comandos realizados en un teclado. Se usa para espiar y principalmente para conseguir contraseñas.  Spyware: No todos los programas espía son malos. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, principalmente.  Adware: El software de publicidad es publicidad que se encuentra en programas instalados principalmente. Algunos de ellos lo hacen de forma legal, son embargo, el problema llega cuando los programas axctúan como spyware e intentan recoger información privada del usuario principalmente.  Hijackers: Son programas que secuestran de alguna manera a otros programas para usar sus derechos o modificar su comportamiento. El más habitual es el ataque a un navegador, principalmente abriendo webs sin el consentimiento del usuario.
  8. 8.  Troyano: Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información. Su nombre hace referencia al caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene.
  9. 9. Certificados digitales. La firma electrónica. Existen diferentes métodos para proteger nuestra identidad en internet, este es el caso de los certificados digitales. Los certificados digitales son documentos digitales que contienen la identidad de un usuario y le ayudan a mantener la misma en internet. Además, le permite realizar al usuario diferentes gestiones con toda seguridad. En particular, se llama firma electrónica y tiene la misma validez que la firma manuscrita. Otro certificado digital muy conocido es el DNI electrónico, cada vez más importante.
  10. 10. 5.Seguridad pasiva La seguridad pasiva consiste en minimizar el impacto de un posible daño informático, asumiendo que, pongamos en funcionamiento la seguridad activa , cualquier sistema es vulnerable. Los principales mecanismos pasivos son:  Sistema de alimentación ininterrumpida(SAI). El ordenador coge la corriente eléctrica del SAI para evitar apagones y subidas y bajadas de tensiones, evitando que el dispositivo se rompa.  Dispositivos NAS. Son dispositivos de almacenamiento específicos a los cuales se accede a través de internet por lo que este suele estar al lado de un router. Este dispositivo permite el almacenamiento es espejo.  Política de copias de seguridad. Permiten restaurar el sistema o datos si es necesario.
  11. 11. 6.Amenazas y fraudes en la persona En la seguridad lo más importante es la seguridad de la persona ya que los daños a la máquina son simplemente daños materiales . Debemos tener en cuenta que la seguridad hacia las personas abarca muchas áreas, como por ejemplo el riesgo a adicciones al mismo. Todos somos vulnerables y esta vulnerabilidad aumenta cuanto mas nos exponemos. Entre los peligros están:  El acceso involuntario.  La suplementación de la identidad (Phishing).  La perdida de la intimidad.  El ciberbullying.
  12. 12. Software para proteger a la persona. Existen programas que facilitan el control parental 7.Seguridad de internet. Las redes sociales y la seguridad. Internet es una red que conecta ordenadores y personas en todo el mundo. Una red social es un sitio web que permite intercambios de distintos tipos entre individuos y se basa en la relación entre los miembros de la red. Cuando usamos una red debemos de tener en cuenta nuestra seguridad y el respeto a los demás. Hay que tener en cuenta:  Una edad mínima.  Al pulsar el botón aceptar estas aceptando las condiciones de uso y la política de privacidad.
  13. 13.  Tener cuidado con los datos personales que nos piden.  En algunas redes no es posibles darse de baja y los datos quedan ahí. Protocolos seguros La forma en que nuestro ordenador se comunica con otros sigue una serie de reglas comunes que constituyen un protocolo  Los servidores emplean el protocolo HTTP.  Los paquetes de información siguen el protocolo TCP/IP Dos versiones seguras:  HTTPS: En internet podemos encontrar páginas que utilizan una conexión segura: emplean un protocolo criptográfico seguro llamado HTTPS.  IPv6: Es la última versión del protocolo IPv4. Es un protocolo seguro, ya que trabaja de forma cifrada.
  14. 14. La propiedad intelectual y la distribución del software Debemos saber que el software está protegido por la ley de propiedad intelectual. Los derechos de autor son un conjunto de normas y principios que regulan los derechos de dichos autores por la creación de una obra publicada. La propiedad intelectual agrupa todos los derechos del autor y la explotación de su contenido. Intercambio de archivos: redes P2P Todo el software que el usuario utiliza o adquiere a través de las distintas vías disponibles tiene licencia de uso. Una de las formas más extendidas para obtener software en la Red son las llamadas redes P2P. Los ordenadores que componen estas redes se comportan como iguales entre sí, actuando a la vez como clientes y servidores.
  15. 15. Yeray Terradillos Lorenzo Javier Fernández López

×