SlideShare ist ein Scribd-Unternehmen logo
1 von 18
SEGURIDAD
INFORMÁTICA
Fátima Enriquez y Nerea Vaquerizo 2ºBach E
Índice
1. NECESIDAD DE SEGURIDAD INFORMÁTICA.
2.TIPOS DE SEGURIDAD.(Seguridad activa y seguridad pasiva).
3.AMENAZAS Y FRAUDES:SOFTWARE MALICIOSO O MALWARE.
4.NUESTRA ACTITUD , LA MEJOR PROTECCIÓN.
5.LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE MALICIOSO.
PÁGINA ANTERIOR PÁGINA SIGUIENTE
1. Necesidad de Seguridad Informática
1.1. Definición de Seguridad informática
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la
información almacenada en un sistema informático; esa protección se consigue gracias a la investigación
como a la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipo
de expertos en computación.
La seguridad informática se dedica principalmente a proteger la confidencialidad , la integridad y la
disponibilidad de la información.
PÁGINA ANTERIOR PÁGINA SIGUIENTE
1.2. BIG DATA. Importancia del tratamiento de datos a gran escala en la
sociedad actual.
La importancia de Big Data radica en que este impacta tanto en la industria, como en el negocio e incluso en
nuestra sociedad y además ofrece una ventaja competitiva considerable.
Es precisamente en ese tipo de datos donde las empresas han detectado que hay más valor. Hoy en día para
muchas empresas puede llegar a ser más importante detectar el cliente que más influye al resto de posibles
compradores que propiamente el cliente al que más le venden.
En la actualidad la cantidad de datos que se generan es abismal y de una casuística extremadamente
compleja para su análisis. Como hemos comentado, las empresas cada vez más exigen que el análisis sea lo
más cercano posible al tiempo real. Y en Big Data está la clave, al traducirse el mismo en las variables de
velocidad, variedad y volumen que requiere el mercado actualmente.
PÁGINA ANTERIOR PÁGINA SIGUIENTE
1.3. INTERNET DE LAS COSAS. Ejemplos presentes y futuros
Ejemplos presentes Ejemplos futuros
-El análisis y cruce de datos de la actividad delictiva en Londres se
utiliza para orientar la actuación de la policía antes de que estos se
cometan, analizando las tendencias clave y poniendo mayor
énfasis en vigilar aquellas zonas de más riesgo. Por ejemplo,
gracias a una aplicación con la que manejan los datos son capaces
de saber con un 68% de probabilidad si en una zona concreta se
van a producir más de 5 crímenes al mes.
PÁGINA ANTERIOR
-La apertura de los datos se presenta como un requisito para
buscar soluciones colectivas usando la inteligencia de la masa
mediante el crowdsourcing y la innovación abierta. Es el caso
de General Electric (GE) en un trabajo conjunto con Alaska
Airlines, que se proponía economizar el gasto de combustible
de la aerolínea. «Decidimos recopilar todos los datos, subirlos
a internet y abrir el problema a todos los científicos de datos
del mundo, de modo que cualquiera pudiera analizar y crear su
propio escenario», relata el director de software en la división
de Investigación Global de GE, Stefan Bungart. El resultado:
los ganadores del GE Flight Quest lograron reducir 2,5 minutos
de tiempo en cada vuelo, una cifra que supone un ahorro anual
de combustible y personal de 26 millones de dólares.
PÁGINA SIGUIENTE
2.Tipos de seguridad: seguridad pasiva y
seguridad activa.
2.1.Seguridad activa: se encarga de evitar que los sistemas informáticos sufran algún daño.Para ello se usan
contraseñas para proteger el equipo y los datos que contiene.
2.1.1.Instalación de Software. Antivirus, Firewall, Proxy
*Software: es el conjunto de los programas de procedimientos, reglas, documentación y datos asociados que forman
parte de operaciones de un sistema de computación.
*Antivirus: programa informático que tiene el propósito de
detectar y eliminar virus y otros programas perjudiciales antes o después de entrar en el programa.
*Firewall: programa informático
que controla el acceso de un ordenador a la red y de elementos de la red al ordenador, por motivos de seguridad.
*Proxy: agente o sustituto autorizado para actuar en nombre
de otra persona o un documento que lo autoriza a hacerlo.
2.1.2. Contraseñas
Serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un
programa.
Existen
varios factores en la seguridad de un sistema de contraseñas y en la seguridad de contraseñas
individuales; como la probabilidad de que una contraseña pueda ser descubierta, el número de usuarios
para cada contraseña, etc.
Existe una página web que te permite saber aproximadamente el tiempo que tardarían en adivinar la
contraseña:
Click aquí
PÁGINA ANTERIOR PÁGINA SIGUIENTE
2.1.3. Encriptación de datos
Proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea
ilegible a menos que se conozcan los datos para su interpretación.
2.1.4. Control parental
Nueva funcionalidad que sirve a los padres para controlar a sus hijos a la hora de navegar por internet.
Además puedes configurarlo para que otros usuarios no puedan acceder a algunos contenidos que tú
especifiques.
2.1.5. Huella digital
Mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos. Se clasifica
en tres grupos:
*Simétricas:
consiste en que solo el vendedor interviene en el proceso de marcado con el fin de identificar al comprador a
partir de la copia marcada.
*Asimétricas: el vendedor puede identificar al
vendedor a partir de la marca incrustada pero no la puede generar sin él.
*Anónimas: en este caso interviene una tercera parte de confianza
2.1.6. Certificados digitales. ¿Cómo se obtienen?
Es un proceso bastante sencillo que se resume en tres pasos:
*En la página del FNMT (Fábrica Nacional de Moneda y Timbre), hay que hacer primero la solicitud del
Certificado Digital.
*A
continuación, con el número que te han facilitado, tienes que acudir a una entidad oficial para que
confirmen tu identidad. Esto lo puedes realizar en cualquier oficina de Atención al Ciudadano del
Ayuntamiento de Madrid. Hay que tener en cuenta, que para este trámite, es necesario pedir cita a través
de Munimadrid. Debes de llevar tu DNI (o pasaporte/NIE en caso de ser extranjero).
*Por último, una vez que han verificado tu identidad y has firmado una
serie de papeles en el Ayuntamiento, vuelve a casa y en la misma página del FNMT, introduces el código
que te facilitaron originalmente. Ya puedes descargar el Certificado Digital que se instala automáticamente
en tu navegador (IE, Firefox, etc…).
PÁGINA ANTERIOR PÁGINA SIGUIENTE
2.2.Seguridad pasiva: su fin es minimizar los efectos causados por un accidente, un usuario o un malware.
2.2.1.Copias de seguridad
Las políticas de copias de seguridad deben definir el tipo de copias y la periodicidad de las mismas, así como los soportes en las que se deben
realizar y las ubicaciones de los centros de respaldo. Los centros de respaldo son las ubicaciones donde se guardan las copias de seguridad. Al
realizar copias de seguridad y proceder a su etiquetado, una etiqueta correcta debería incluir la siguiente información:
• Identificador de copia. Mediante esta cadena alfanumérica identificamos de manera unívoca cada una de las copias de seguridad realizadas.
• Tipo de copia. Se debe de decir si la copia es incremental, diferencial o completa.
• Fecha en la que se realizó la copia.
• Contenido. Siempre se incluirá el contenido en clave que almacena la copia de seguridad. En caso de querer recuperar un determinado archivo lo
buscaremos sin necesidad de estar cargando cada una de las copias en el equipo.
• Responsable. Debe figurar el técnico que realizó la copia de seguridad para poder pedirle que facilite las consultas o las peticiones de
actualización y restauración de la misma.
PÁGINA ANTERIOR PÁGINA SIGUIENTE
2.2.2.Sistemas de alimentación ininterrumpida
Un SAl o sistema de alimentación ininterrumpida es un dispositivo electrónico que permite proteger a los equipos frente a
los picos o caídas de tensión. De esta manera se dispone de una mayor estabilidad frente a los cambios del suministro
eléctrico y de una fuente de alimentación auxiliar cuando se produce un corte de luz. Este tipo de sistemas nacieron
originalmente con el objetivo de proteger el trabajo que se estaba realizando en el momento en que se producía un
apagón. La idea consiste en proporcionar al usuario del equipo el tiempo suficiente para guardar la información y apagar
correctamente los equipos cuando se producía un corte en el suministro eléctrico, aunque posteriormente se le ha
agregado capacidad para poder continuar trabajando cierto tiempo, aunque no se disponga de suministro.
PÁGINA ANTERIOR PÁGINA SIGUIENTE
3.Amenazas y fraudes:software malicioso o
malware. RESUMEN DE ESTAS DEFINICIONES
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código
informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo
podemos encontrar términos como:
Virus:Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Keylogger:Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado
(Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos
en los que están instalados.
PÁGINA ANTERIOR PÁGINA SIGUIENTE
Gusanos:Los gusanos son en realidad un subconjunto de malware. Su principal diferencia con los virus radica en que no
necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de
comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos
USBs y las redes sociales…
El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni
consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.
Troyano: clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos
(fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño
Los hijackers:son programas o scripts que "secuestran" navegadores de Internet, principalmente Internet Explorer. Cuando eso
ocurre, el hijacker altera la página inicial del browser e impide al usuario poder cambiarla, exhibe propagandas en pop-ups o
ventanas nuevas, instala barras de herramientas en el navegador y puede impedir acceso a determinados sitios webs
El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código
adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando
ofrecer distintos servicios útiles para el usuario.
PÁGINA ANTERIOR PÁGINA SIGUIENTE
Fishing:es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo
electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.
El pharming es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del
banco diseñada por lo ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace
Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del
usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
El spam es un correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o
comerciales.
Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena cuyo
objetivo es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o
molesta.
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer
el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que
personas adultas intervienen.
PÁGINA ANTERIOR PÁGINA SIGUIENTE
Hackers:persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos
ajenos y a manipularlos.
Crackers:Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información o reventar
redes, con fines destructivos.
4.NUESTRA ACTITUD, LA MEJOR
PROTECCIÓN.
1.En las redes sociales, mantén tu cuenta reservada sólo a tus amigos.
2.Elige para la entrada a tu cuenta de tu red social o de tu dispositivo, una contraseña segura.
3.La instalación de un antivirus en todos tus dispositivos es fundamental para su protección.
4.Tu información personal no debe aparecer en el perfil de tus redes sociales.
PÁGINA ANTERIOR
PÁGINA SIGUIENTE
5. Tu webcam es mejor que esté tapada.
6.No envíes fotos a que gente que no conozcas.
7.Al realizar trámites bancarios, debes tener cuidado con el phising.
8.No aceptes a gente desconocida en tus redes sociales.
CIBERBULLYING
PÁGINA ANTERIOR PÁGINA SIGUIENTE
5.Propiedad intelectual y la distribución del
Software y la información
Internet puede proporcionarnos mucha información y servicios de interés. También podemos
encontrar en la red Software de todo tipo que nos puede interesar conseguir.
Los derechos del autor son un conjunto de normas y principios que regulan
los derechos morales y patrimoniales que la ley reconoce a los autores por la creación de una obra
pública o inédita. La propiedad intelectual agrupa todo tipo de derechos del
autor sobre la disposición y explotación de su creación.
5.1.Licencias informáticas
Cuando accedemos a una página web para descargarnos
alguna aplicación, es muy importante que conozcamos con qué tipo de licencia se corresponde el
Software que queremos descargar. No todas las descargas son ilegales o atentan
contra la propiedad intelectual. Existen distintos
tipos de software según sus licencias:
*Software libre *Software de código abierto
*Programas comerciales *Shareware
5.2.Intercambio de software: redes P2P
A grandes rasgos, una red informática entre iguales (en inglés peer-to-peer, que se traduciría de par a par, o
de punto a punto, y más conocida como P2P) se refiere a una red que no tiene clientes ni servidores fijos,
sino una serie de nodos que se comportan simultáneamente como clientes y como servidores de los demás
nodos de la red. Este modelo de la red contrasta con el modelo cliente-servidor el cual se rige de una
arquitectura monolítica donde donde no hay distribución entre sí, solo una simple comunicación entre un
usuario y una terminal en donde el cliente y el servidor no pueden cambiar de roles.
Las redes de ordenadores P2P son redes que aprovechan, administran y
optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la
conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado, mucho más
rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales
donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos
compartidos para para un servicio a aplicación.
Dichas redes son útiles para muchos propósitos, pero se usan muy a menudo
para compartir toda clase de archivos que contienen: audio, video, texto, software y datos en cualquier
formato digital. Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más eficiente
la transmisión de datos en tiempo real así como lograr una mejor distribución del tráfico de la telefonía
utilizando tecnología P2P. PÁGINA ANTERIOR

Weitere ähnliche Inhalte

Was ist angesagt?

Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticosJorge Pariasca
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Dcharca
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_físicaJorge Pariasca
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]vaniganss501
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosTensor
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensaJorge Pariasca
 
exámen de seguridad informatica
 exámen de seguridad informatica exámen de seguridad informatica
exámen de seguridad informaticacastillo123456
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amarainformaticarascanya
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 

Was ist angesagt? (20)

Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticos
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
 
exámen de seguridad informatica
 exámen de seguridad informatica exámen de seguridad informatica
exámen de seguridad informatica
 
Jc
JcJc
Jc
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
S1 cdsi1-2
S1 cdsi1-2S1 cdsi1-2
S1 cdsi1-2
 
Seguridad
SeguridadSeguridad
Seguridad
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 

Ähnlich wie Copia de seguridad informática

Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIvan López
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...dianapaolalozano
 

Ähnlich wie Copia de seguridad informática (20)

Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
5to
5to5to
5to
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Glosario si
Glosario siGlosario si
Glosario si
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 

Kürzlich hochgeladen

UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animalesanllamas
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitariolucianosaldivia3
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 

Kürzlich hochgeladen (20)

UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animales
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 

Copia de seguridad informática

  • 1. SEGURIDAD INFORMÁTICA Fátima Enriquez y Nerea Vaquerizo 2ºBach E
  • 2. Índice 1. NECESIDAD DE SEGURIDAD INFORMÁTICA. 2.TIPOS DE SEGURIDAD.(Seguridad activa y seguridad pasiva). 3.AMENAZAS Y FRAUDES:SOFTWARE MALICIOSO O MALWARE. 4.NUESTRA ACTITUD , LA MEJOR PROTECCIÓN. 5.LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE MALICIOSO. PÁGINA ANTERIOR PÁGINA SIGUIENTE
  • 3. 1. Necesidad de Seguridad Informática 1.1. Definición de Seguridad informática La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático; esa protección se consigue gracias a la investigación como a la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipo de expertos en computación. La seguridad informática se dedica principalmente a proteger la confidencialidad , la integridad y la disponibilidad de la información. PÁGINA ANTERIOR PÁGINA SIGUIENTE
  • 4. 1.2. BIG DATA. Importancia del tratamiento de datos a gran escala en la sociedad actual. La importancia de Big Data radica en que este impacta tanto en la industria, como en el negocio e incluso en nuestra sociedad y además ofrece una ventaja competitiva considerable. Es precisamente en ese tipo de datos donde las empresas han detectado que hay más valor. Hoy en día para muchas empresas puede llegar a ser más importante detectar el cliente que más influye al resto de posibles compradores que propiamente el cliente al que más le venden. En la actualidad la cantidad de datos que se generan es abismal y de una casuística extremadamente compleja para su análisis. Como hemos comentado, las empresas cada vez más exigen que el análisis sea lo más cercano posible al tiempo real. Y en Big Data está la clave, al traducirse el mismo en las variables de velocidad, variedad y volumen que requiere el mercado actualmente. PÁGINA ANTERIOR PÁGINA SIGUIENTE
  • 5. 1.3. INTERNET DE LAS COSAS. Ejemplos presentes y futuros Ejemplos presentes Ejemplos futuros -El análisis y cruce de datos de la actividad delictiva en Londres se utiliza para orientar la actuación de la policía antes de que estos se cometan, analizando las tendencias clave y poniendo mayor énfasis en vigilar aquellas zonas de más riesgo. Por ejemplo, gracias a una aplicación con la que manejan los datos son capaces de saber con un 68% de probabilidad si en una zona concreta se van a producir más de 5 crímenes al mes. PÁGINA ANTERIOR -La apertura de los datos se presenta como un requisito para buscar soluciones colectivas usando la inteligencia de la masa mediante el crowdsourcing y la innovación abierta. Es el caso de General Electric (GE) en un trabajo conjunto con Alaska Airlines, que se proponía economizar el gasto de combustible de la aerolínea. «Decidimos recopilar todos los datos, subirlos a internet y abrir el problema a todos los científicos de datos del mundo, de modo que cualquiera pudiera analizar y crear su propio escenario», relata el director de software en la división de Investigación Global de GE, Stefan Bungart. El resultado: los ganadores del GE Flight Quest lograron reducir 2,5 minutos de tiempo en cada vuelo, una cifra que supone un ahorro anual de combustible y personal de 26 millones de dólares. PÁGINA SIGUIENTE
  • 6. 2.Tipos de seguridad: seguridad pasiva y seguridad activa. 2.1.Seguridad activa: se encarga de evitar que los sistemas informáticos sufran algún daño.Para ello se usan contraseñas para proteger el equipo y los datos que contiene. 2.1.1.Instalación de Software. Antivirus, Firewall, Proxy *Software: es el conjunto de los programas de procedimientos, reglas, documentación y datos asociados que forman parte de operaciones de un sistema de computación. *Antivirus: programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de entrar en el programa. *Firewall: programa informático que controla el acceso de un ordenador a la red y de elementos de la red al ordenador, por motivos de seguridad. *Proxy: agente o sustituto autorizado para actuar en nombre de otra persona o un documento que lo autoriza a hacerlo.
  • 7. 2.1.2. Contraseñas Serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. Existen varios factores en la seguridad de un sistema de contraseñas y en la seguridad de contraseñas individuales; como la probabilidad de que una contraseña pueda ser descubierta, el número de usuarios para cada contraseña, etc. Existe una página web que te permite saber aproximadamente el tiempo que tardarían en adivinar la contraseña: Click aquí PÁGINA ANTERIOR PÁGINA SIGUIENTE
  • 8. 2.1.3. Encriptación de datos Proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos para su interpretación. 2.1.4. Control parental Nueva funcionalidad que sirve a los padres para controlar a sus hijos a la hora de navegar por internet. Además puedes configurarlo para que otros usuarios no puedan acceder a algunos contenidos que tú especifiques. 2.1.5. Huella digital Mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos. Se clasifica en tres grupos: *Simétricas: consiste en que solo el vendedor interviene en el proceso de marcado con el fin de identificar al comprador a partir de la copia marcada. *Asimétricas: el vendedor puede identificar al vendedor a partir de la marca incrustada pero no la puede generar sin él. *Anónimas: en este caso interviene una tercera parte de confianza
  • 9. 2.1.6. Certificados digitales. ¿Cómo se obtienen? Es un proceso bastante sencillo que se resume en tres pasos: *En la página del FNMT (Fábrica Nacional de Moneda y Timbre), hay que hacer primero la solicitud del Certificado Digital. *A continuación, con el número que te han facilitado, tienes que acudir a una entidad oficial para que confirmen tu identidad. Esto lo puedes realizar en cualquier oficina de Atención al Ciudadano del Ayuntamiento de Madrid. Hay que tener en cuenta, que para este trámite, es necesario pedir cita a través de Munimadrid. Debes de llevar tu DNI (o pasaporte/NIE en caso de ser extranjero). *Por último, una vez que han verificado tu identidad y has firmado una serie de papeles en el Ayuntamiento, vuelve a casa y en la misma página del FNMT, introduces el código que te facilitaron originalmente. Ya puedes descargar el Certificado Digital que se instala automáticamente en tu navegador (IE, Firefox, etc…). PÁGINA ANTERIOR PÁGINA SIGUIENTE
  • 10. 2.2.Seguridad pasiva: su fin es minimizar los efectos causados por un accidente, un usuario o un malware. 2.2.1.Copias de seguridad Las políticas de copias de seguridad deben definir el tipo de copias y la periodicidad de las mismas, así como los soportes en las que se deben realizar y las ubicaciones de los centros de respaldo. Los centros de respaldo son las ubicaciones donde se guardan las copias de seguridad. Al realizar copias de seguridad y proceder a su etiquetado, una etiqueta correcta debería incluir la siguiente información: • Identificador de copia. Mediante esta cadena alfanumérica identificamos de manera unívoca cada una de las copias de seguridad realizadas. • Tipo de copia. Se debe de decir si la copia es incremental, diferencial o completa. • Fecha en la que se realizó la copia. • Contenido. Siempre se incluirá el contenido en clave que almacena la copia de seguridad. En caso de querer recuperar un determinado archivo lo buscaremos sin necesidad de estar cargando cada una de las copias en el equipo. • Responsable. Debe figurar el técnico que realizó la copia de seguridad para poder pedirle que facilite las consultas o las peticiones de actualización y restauración de la misma. PÁGINA ANTERIOR PÁGINA SIGUIENTE
  • 11. 2.2.2.Sistemas de alimentación ininterrumpida Un SAl o sistema de alimentación ininterrumpida es un dispositivo electrónico que permite proteger a los equipos frente a los picos o caídas de tensión. De esta manera se dispone de una mayor estabilidad frente a los cambios del suministro eléctrico y de una fuente de alimentación auxiliar cuando se produce un corte de luz. Este tipo de sistemas nacieron originalmente con el objetivo de proteger el trabajo que se estaba realizando en el momento en que se producía un apagón. La idea consiste en proporcionar al usuario del equipo el tiempo suficiente para guardar la información y apagar correctamente los equipos cuando se producía un corte en el suministro eléctrico, aunque posteriormente se le ha agregado capacidad para poder continuar trabajando cierto tiempo, aunque no se disponga de suministro. PÁGINA ANTERIOR PÁGINA SIGUIENTE
  • 12. 3.Amenazas y fraudes:software malicioso o malware. RESUMEN DE ESTAS DEFINICIONES Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus:Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Keylogger:Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados. PÁGINA ANTERIOR PÁGINA SIGUIENTE
  • 13. Gusanos:Los gusanos son en realidad un subconjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USBs y las redes sociales… El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Troyano: clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño Los hijackers:son programas o scripts que "secuestran" navegadores de Internet, principalmente Internet Explorer. Cuando eso ocurre, el hijacker altera la página inicial del browser e impide al usuario poder cambiarla, exhibe propagandas en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir acceso a determinados sitios webs El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. PÁGINA ANTERIOR PÁGINA SIGUIENTE
  • 14. Fishing:es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro. El pharming es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por lo ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. El spam es un correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales. Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena cuyo objetivo es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molesta. El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. PÁGINA ANTERIOR PÁGINA SIGUIENTE
  • 15. Hackers:persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos. Crackers:Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información o reventar redes, con fines destructivos. 4.NUESTRA ACTITUD, LA MEJOR PROTECCIÓN. 1.En las redes sociales, mantén tu cuenta reservada sólo a tus amigos. 2.Elige para la entrada a tu cuenta de tu red social o de tu dispositivo, una contraseña segura. 3.La instalación de un antivirus en todos tus dispositivos es fundamental para su protección. 4.Tu información personal no debe aparecer en el perfil de tus redes sociales. PÁGINA ANTERIOR PÁGINA SIGUIENTE
  • 16. 5. Tu webcam es mejor que esté tapada. 6.No envíes fotos a que gente que no conozcas. 7.Al realizar trámites bancarios, debes tener cuidado con el phising. 8.No aceptes a gente desconocida en tus redes sociales. CIBERBULLYING PÁGINA ANTERIOR PÁGINA SIGUIENTE
  • 17. 5.Propiedad intelectual y la distribución del Software y la información Internet puede proporcionarnos mucha información y servicios de interés. También podemos encontrar en la red Software de todo tipo que nos puede interesar conseguir. Los derechos del autor son un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley reconoce a los autores por la creación de una obra pública o inédita. La propiedad intelectual agrupa todo tipo de derechos del autor sobre la disposición y explotación de su creación. 5.1.Licencias informáticas Cuando accedemos a una página web para descargarnos alguna aplicación, es muy importante que conozcamos con qué tipo de licencia se corresponde el Software que queremos descargar. No todas las descargas son ilegales o atentan contra la propiedad intelectual. Existen distintos tipos de software según sus licencias: *Software libre *Software de código abierto *Programas comerciales *Shareware
  • 18. 5.2.Intercambio de software: redes P2P A grandes rasgos, una red informática entre iguales (en inglés peer-to-peer, que se traduciría de par a par, o de punto a punto, y más conocida como P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores de los demás nodos de la red. Este modelo de la red contrasta con el modelo cliente-servidor el cual se rige de una arquitectura monolítica donde donde no hay distribución entre sí, solo una simple comunicación entre un usuario y una terminal en donde el cliente y el servidor no pueden cambiar de roles. Las redes de ordenadores P2P son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado, mucho más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para para un servicio a aplicación. Dichas redes son útiles para muchos propósitos, pero se usan muy a menudo para compartir toda clase de archivos que contienen: audio, video, texto, software y datos en cualquier formato digital. Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real así como lograr una mejor distribución del tráfico de la telefonía utilizando tecnología P2P. PÁGINA ANTERIOR