2. Índice
1. NECESIDAD DE SEGURIDAD INFORMÁTICA.
2.TIPOS DE SEGURIDAD.(Seguridad activa y seguridad pasiva).
3.AMENAZAS Y FRAUDES:SOFTWARE MALICIOSO O MALWARE.
4.NUESTRA ACTITUD , LA MEJOR PROTECCIÓN.
5.LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE MALICIOSO.
PÁGINA ANTERIOR PÁGINA SIGUIENTE
3. 1. Necesidad de Seguridad Informática
1.1. Definición de Seguridad informática
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la
información almacenada en un sistema informático; esa protección se consigue gracias a la investigación
como a la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipo
de expertos en computación.
La seguridad informática se dedica principalmente a proteger la confidencialidad , la integridad y la
disponibilidad de la información.
PÁGINA ANTERIOR PÁGINA SIGUIENTE
4. 1.2. BIG DATA. Importancia del tratamiento de datos a gran escala en la
sociedad actual.
La importancia de Big Data radica en que este impacta tanto en la industria, como en el negocio e incluso en
nuestra sociedad y además ofrece una ventaja competitiva considerable.
Es precisamente en ese tipo de datos donde las empresas han detectado que hay más valor. Hoy en día para
muchas empresas puede llegar a ser más importante detectar el cliente que más influye al resto de posibles
compradores que propiamente el cliente al que más le venden.
En la actualidad la cantidad de datos que se generan es abismal y de una casuística extremadamente
compleja para su análisis. Como hemos comentado, las empresas cada vez más exigen que el análisis sea lo
más cercano posible al tiempo real. Y en Big Data está la clave, al traducirse el mismo en las variables de
velocidad, variedad y volumen que requiere el mercado actualmente.
PÁGINA ANTERIOR PÁGINA SIGUIENTE
5. 1.3. INTERNET DE LAS COSAS. Ejemplos presentes y futuros
Ejemplos presentes Ejemplos futuros
-El análisis y cruce de datos de la actividad delictiva en Londres se
utiliza para orientar la actuación de la policía antes de que estos se
cometan, analizando las tendencias clave y poniendo mayor
énfasis en vigilar aquellas zonas de más riesgo. Por ejemplo,
gracias a una aplicación con la que manejan los datos son capaces
de saber con un 68% de probabilidad si en una zona concreta se
van a producir más de 5 crímenes al mes.
PÁGINA ANTERIOR
-La apertura de los datos se presenta como un requisito para
buscar soluciones colectivas usando la inteligencia de la masa
mediante el crowdsourcing y la innovación abierta. Es el caso
de General Electric (GE) en un trabajo conjunto con Alaska
Airlines, que se proponía economizar el gasto de combustible
de la aerolínea. «Decidimos recopilar todos los datos, subirlos
a internet y abrir el problema a todos los científicos de datos
del mundo, de modo que cualquiera pudiera analizar y crear su
propio escenario», relata el director de software en la división
de Investigación Global de GE, Stefan Bungart. El resultado:
los ganadores del GE Flight Quest lograron reducir 2,5 minutos
de tiempo en cada vuelo, una cifra que supone un ahorro anual
de combustible y personal de 26 millones de dólares.
PÁGINA SIGUIENTE
6. 2.Tipos de seguridad: seguridad pasiva y
seguridad activa.
2.1.Seguridad activa: se encarga de evitar que los sistemas informáticos sufran algún daño.Para ello se usan
contraseñas para proteger el equipo y los datos que contiene.
2.1.1.Instalación de Software. Antivirus, Firewall, Proxy
*Software: es el conjunto de los programas de procedimientos, reglas, documentación y datos asociados que forman
parte de operaciones de un sistema de computación.
*Antivirus: programa informático que tiene el propósito de
detectar y eliminar virus y otros programas perjudiciales antes o después de entrar en el programa.
*Firewall: programa informático
que controla el acceso de un ordenador a la red y de elementos de la red al ordenador, por motivos de seguridad.
*Proxy: agente o sustituto autorizado para actuar en nombre
de otra persona o un documento que lo autoriza a hacerlo.
7. 2.1.2. Contraseñas
Serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un
programa.
Existen
varios factores en la seguridad de un sistema de contraseñas y en la seguridad de contraseñas
individuales; como la probabilidad de que una contraseña pueda ser descubierta, el número de usuarios
para cada contraseña, etc.
Existe una página web que te permite saber aproximadamente el tiempo que tardarían en adivinar la
contraseña:
Click aquí
PÁGINA ANTERIOR PÁGINA SIGUIENTE
8. 2.1.3. Encriptación de datos
Proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea
ilegible a menos que se conozcan los datos para su interpretación.
2.1.4. Control parental
Nueva funcionalidad que sirve a los padres para controlar a sus hijos a la hora de navegar por internet.
Además puedes configurarlo para que otros usuarios no puedan acceder a algunos contenidos que tú
especifiques.
2.1.5. Huella digital
Mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos. Se clasifica
en tres grupos:
*Simétricas:
consiste en que solo el vendedor interviene en el proceso de marcado con el fin de identificar al comprador a
partir de la copia marcada.
*Asimétricas: el vendedor puede identificar al
vendedor a partir de la marca incrustada pero no la puede generar sin él.
*Anónimas: en este caso interviene una tercera parte de confianza
9. 2.1.6. Certificados digitales. ¿Cómo se obtienen?
Es un proceso bastante sencillo que se resume en tres pasos:
*En la página del FNMT (Fábrica Nacional de Moneda y Timbre), hay que hacer primero la solicitud del
Certificado Digital.
*A
continuación, con el número que te han facilitado, tienes que acudir a una entidad oficial para que
confirmen tu identidad. Esto lo puedes realizar en cualquier oficina de Atención al Ciudadano del
Ayuntamiento de Madrid. Hay que tener en cuenta, que para este trámite, es necesario pedir cita a través
de Munimadrid. Debes de llevar tu DNI (o pasaporte/NIE en caso de ser extranjero).
*Por último, una vez que han verificado tu identidad y has firmado una
serie de papeles en el Ayuntamiento, vuelve a casa y en la misma página del FNMT, introduces el código
que te facilitaron originalmente. Ya puedes descargar el Certificado Digital que se instala automáticamente
en tu navegador (IE, Firefox, etc…).
PÁGINA ANTERIOR PÁGINA SIGUIENTE
10. 2.2.Seguridad pasiva: su fin es minimizar los efectos causados por un accidente, un usuario o un malware.
2.2.1.Copias de seguridad
Las políticas de copias de seguridad deben definir el tipo de copias y la periodicidad de las mismas, así como los soportes en las que se deben
realizar y las ubicaciones de los centros de respaldo. Los centros de respaldo son las ubicaciones donde se guardan las copias de seguridad. Al
realizar copias de seguridad y proceder a su etiquetado, una etiqueta correcta debería incluir la siguiente información:
• Identificador de copia. Mediante esta cadena alfanumérica identificamos de manera unívoca cada una de las copias de seguridad realizadas.
• Tipo de copia. Se debe de decir si la copia es incremental, diferencial o completa.
• Fecha en la que se realizó la copia.
• Contenido. Siempre se incluirá el contenido en clave que almacena la copia de seguridad. En caso de querer recuperar un determinado archivo lo
buscaremos sin necesidad de estar cargando cada una de las copias en el equipo.
• Responsable. Debe figurar el técnico que realizó la copia de seguridad para poder pedirle que facilite las consultas o las peticiones de
actualización y restauración de la misma.
PÁGINA ANTERIOR PÁGINA SIGUIENTE
11. 2.2.2.Sistemas de alimentación ininterrumpida
Un SAl o sistema de alimentación ininterrumpida es un dispositivo electrónico que permite proteger a los equipos frente a
los picos o caídas de tensión. De esta manera se dispone de una mayor estabilidad frente a los cambios del suministro
eléctrico y de una fuente de alimentación auxiliar cuando se produce un corte de luz. Este tipo de sistemas nacieron
originalmente con el objetivo de proteger el trabajo que se estaba realizando en el momento en que se producía un
apagón. La idea consiste en proporcionar al usuario del equipo el tiempo suficiente para guardar la información y apagar
correctamente los equipos cuando se producía un corte en el suministro eléctrico, aunque posteriormente se le ha
agregado capacidad para poder continuar trabajando cierto tiempo, aunque no se disponga de suministro.
PÁGINA ANTERIOR PÁGINA SIGUIENTE
12. 3.Amenazas y fraudes:software malicioso o
malware. RESUMEN DE ESTAS DEFINICIONES
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código
informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo
podemos encontrar términos como:
Virus:Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Keylogger:Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado
(Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos
en los que están instalados.
PÁGINA ANTERIOR PÁGINA SIGUIENTE
13. Gusanos:Los gusanos son en realidad un subconjunto de malware. Su principal diferencia con los virus radica en que no
necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de
comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos
USBs y las redes sociales…
El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni
consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.
Troyano: clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos
(fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño
Los hijackers:son programas o scripts que "secuestran" navegadores de Internet, principalmente Internet Explorer. Cuando eso
ocurre, el hijacker altera la página inicial del browser e impide al usuario poder cambiarla, exhibe propagandas en pop-ups o
ventanas nuevas, instala barras de herramientas en el navegador y puede impedir acceso a determinados sitios webs
El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código
adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando
ofrecer distintos servicios útiles para el usuario.
PÁGINA ANTERIOR PÁGINA SIGUIENTE
14. Fishing:es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo
electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.
El pharming es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del
banco diseñada por lo ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace
Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del
usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
El spam es un correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o
comerciales.
Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena cuyo
objetivo es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o
molesta.
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer
el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que
personas adultas intervienen.
PÁGINA ANTERIOR PÁGINA SIGUIENTE
15. Hackers:persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos
ajenos y a manipularlos.
Crackers:Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información o reventar
redes, con fines destructivos.
4.NUESTRA ACTITUD, LA MEJOR
PROTECCIÓN.
1.En las redes sociales, mantén tu cuenta reservada sólo a tus amigos.
2.Elige para la entrada a tu cuenta de tu red social o de tu dispositivo, una contraseña segura.
3.La instalación de un antivirus en todos tus dispositivos es fundamental para su protección.
4.Tu información personal no debe aparecer en el perfil de tus redes sociales.
PÁGINA ANTERIOR
PÁGINA SIGUIENTE
16. 5. Tu webcam es mejor que esté tapada.
6.No envíes fotos a que gente que no conozcas.
7.Al realizar trámites bancarios, debes tener cuidado con el phising.
8.No aceptes a gente desconocida en tus redes sociales.
CIBERBULLYING
PÁGINA ANTERIOR PÁGINA SIGUIENTE
17. 5.Propiedad intelectual y la distribución del
Software y la información
Internet puede proporcionarnos mucha información y servicios de interés. También podemos
encontrar en la red Software de todo tipo que nos puede interesar conseguir.
Los derechos del autor son un conjunto de normas y principios que regulan
los derechos morales y patrimoniales que la ley reconoce a los autores por la creación de una obra
pública o inédita. La propiedad intelectual agrupa todo tipo de derechos del
autor sobre la disposición y explotación de su creación.
5.1.Licencias informáticas
Cuando accedemos a una página web para descargarnos
alguna aplicación, es muy importante que conozcamos con qué tipo de licencia se corresponde el
Software que queremos descargar. No todas las descargas son ilegales o atentan
contra la propiedad intelectual. Existen distintos
tipos de software según sus licencias:
*Software libre *Software de código abierto
*Programas comerciales *Shareware
18. 5.2.Intercambio de software: redes P2P
A grandes rasgos, una red informática entre iguales (en inglés peer-to-peer, que se traduciría de par a par, o
de punto a punto, y más conocida como P2P) se refiere a una red que no tiene clientes ni servidores fijos,
sino una serie de nodos que se comportan simultáneamente como clientes y como servidores de los demás
nodos de la red. Este modelo de la red contrasta con el modelo cliente-servidor el cual se rige de una
arquitectura monolítica donde donde no hay distribución entre sí, solo una simple comunicación entre un
usuario y una terminal en donde el cliente y el servidor no pueden cambiar de roles.
Las redes de ordenadores P2P son redes que aprovechan, administran y
optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la
conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado, mucho más
rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales
donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos
compartidos para para un servicio a aplicación.
Dichas redes son útiles para muchos propósitos, pero se usan muy a menudo
para compartir toda clase de archivos que contienen: audio, video, texto, software y datos en cualquier
formato digital. Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más eficiente
la transmisión de datos en tiempo real así como lograr una mejor distribución del tráfico de la telefonía
utilizando tecnología P2P. PÁGINA ANTERIOR