SlideShare ist ein Scribd-Unternehmen logo
1 von 15
1. Necesidad de seguridad.
- Establecer un plan de seguridad.
2. Tipos de seguridad.
- Seguridad activa y seguridad pasiva.
- Seguridad física y seguridad lógica.
3. Amenazas y fraudes en los sistemas de información.
- Certificados digitales. La firma electrónica.
4. Amenazas y fraudes en las personas.
- Software para proteger a la persona.
- Responsabilidad digital.
5. Seguridad en internet.
- Seguridad de la persona y de los sistemas de información.
6. Amenazas y fraudes en la persona
7. Seguridad de internet.
1. Necesidad de seguridad.
La seguridad informática es el conjunto de medidas que se usan para proteger el
hardware, el software, la información y las personas. Es muy importante la
seguridad en la red, ya que cualquier fallo puede afectar de manera grave.
Además sabemos, que en un futuro, cuando el Big Data y el internet de las cosas
desaparezcan, estaremos obligados a elaborar nuevos sistemas de protección.
 Big Data: Se usan para analizar y proteger grandes datos que no pueden ser
tratados de forma convencional.
 Internet de las cosas: Es la conexión entre los objetos que usamos día a día a
través de internet. Esto ayudará a la conexión entre personas y objetos.
Para utilizar el internet tenemos que:
 Saber utilizarlo.
 Conocer las herramientas de seguridad.
 Aplicar una serie de normas básicas de seguridad.
2. Tipos de seguridad.
En esta unidad aprenderemos los diferentes riesgos informáticos, vamos a ver
como se clasifican teniendo en cuenta distintos criterios.
-Seguridad informática.
Existen diferentes medidas de seguridad para evitar accidentes, y también
medidas para que estos accidentes sean más leves en el caso remoto de que
ocurran.
La seguridad activa serán las acciones encaminadas a proteger el ordenador y el
contenido del mismo(contraseñas, antivirus…). Se trata de reducir lo maximo
posible los riesgos del ordenador.
La seguridad pasiva pretende que el daño sea más leve.
 Seguridad activa
- Instalación de software de seguridad
-Contraseñas
-Encriptación de datos
-Certificados digitales
 Seguridad pasiva
- Copias de seguridad
- Sistemas de alimentación ininterrumpida (SAI)
 Seguridad física.
- Sistemas antiincendios
y antiinundaciones.
- Vigilancia para evitar robos.
- Sistemas para evitar apagones o
sobrecargas eléctricas.
 Seguridad lógica.
- Protección de la información
ante robos o pérdidas con las
técnicas de seguridad activa y pasiva.
3. Amenazas y fraudes en los sistemas de
información.
Vamos a conocer las principales amenazas que pueden afectar a nuestro
ordenador:
 Virus:
Es un programa que se instala en el ordenador sin el permiso del usuario
con el objetivo de dañar principalmente. Puede infectar a otros
ordenadores y para propagarse utiliza memorias portátiles, de software o
del propio internet. Actualmente los virus son la amenaza mas conocida.
 Gusano:
Es un programa malicioso que también trata de dañar pero, en este caso,
trata de desbordar la propia memoria del dispositivo.
 Keylogger:
Se encarga de memorizar todos los comandos realizados en un teclado. Se usa
para espiar y principalmente para conseguir contraseñas.
 Spyware:
No todos los programas espía son malos. Se pueden considerar programas
spyware con código malicioso los troyanos, el adware y los hijackers,
principalmente.
 Adware:
El software de publicidad es publicidad que se encuentra en programas
instalados principalmente. Algunos de ellos lo hacen de forma legal, son
embargo, el problema llega cuando los programas axctúan como spyware e
intentan recoger información privada del usuario principalmente.
 Hijackers:
Son programas que secuestran de alguna manera a otros programas para usar
sus derechos o modificar su comportamiento. El más habitual es el ataque a
un navegador, principalmente abriendo webs sin el consentimiento del
usuario.
 Troyano:
Es un tipo de virus en el que se han introducido, camufladas en otro
programa, instrucciones encaminadas a destruir la información
almacenada en los discos o bien a recabar información. Su nombre hace
referencia al caballo de Troya porque estos virus suelen estar alojados en
elementos aparentemente inofensivos, como una imagen o un archivo de
música, y se instalan en el sistema al abrir el archivo que los contiene.
Certificados digitales. La firma electrónica.
Existen diferentes métodos para proteger nuestra identidad en internet,
este es el caso de los certificados digitales.
Los certificados digitales son documentos digitales que contienen la
identidad de un usuario y le ayudan a mantener la misma en internet.
Además, le permite realizar al usuario diferentes gestiones con toda
seguridad. En particular, se llama firma electrónica y tiene la misma
validez que la firma manuscrita. Otro certificado digital muy conocido es
el DNI electrónico, cada vez más importante.
5.Seguridad pasiva
La seguridad pasiva consiste en minimizar el impacto de un posible daño
informático, asumiendo que, pongamos en funcionamiento la seguridad
activa , cualquier sistema es vulnerable.
Los principales mecanismos pasivos son:
 Sistema de alimentación ininterrumpida(SAI). El ordenador coge la
corriente eléctrica del SAI para evitar apagones y subidas y bajadas de
tensiones, evitando que el dispositivo se rompa.
 Dispositivos NAS. Son dispositivos de almacenamiento específicos a los
cuales se accede a través de internet por lo que este suele estar al lado
de un router. Este dispositivo permite el almacenamiento es espejo.
 Política de copias de seguridad. Permiten restaurar el sistema o datos si
es necesario.
6.Amenazas y fraudes en la persona
En la seguridad lo más importante es la seguridad de la persona ya que los
daños a la máquina son simplemente daños materiales .
Debemos tener en cuenta que la seguridad hacia las personas abarca
muchas áreas, como por ejemplo el riesgo a adicciones al mismo.
Todos somos vulnerables y esta vulnerabilidad aumenta cuanto mas nos
exponemos. Entre los peligros están:
 El acceso involuntario.
 La suplementación de la identidad (Phishing).
 La perdida de la intimidad.
 El ciberbullying.
Software para proteger a la persona.
Existen programas que facilitan el control parental
7.Seguridad de internet.
Las redes sociales y la seguridad.
Internet es una red que conecta ordenadores y personas en todo el mundo.
Una red social es un sitio web que permite intercambios de distintos tipos
entre individuos y se basa en la relación entre los miembros de la red. Cuando
usamos una red debemos de tener en cuenta nuestra seguridad y el respeto a
los demás. Hay que tener en cuenta:
 Una edad mínima.
 Al pulsar el botón aceptar estas aceptando las condiciones de uso y la
política de privacidad.
 Tener cuidado con los datos personales que nos piden.
 En algunas redes no es posibles darse de baja y los datos quedan ahí.
Protocolos seguros
La forma en que nuestro ordenador se comunica con otros sigue una serie
de reglas comunes que constituyen un protocolo
 Los servidores emplean el protocolo HTTP.
 Los paquetes de información siguen el protocolo TCP/IP
Dos versiones seguras:
 HTTPS: En internet podemos encontrar páginas que utilizan una
conexión segura: emplean un protocolo criptográfico seguro llamado
HTTPS.
 IPv6: Es la última versión del protocolo IPv4. Es un protocolo seguro, ya
que trabaja de forma cifrada.
La propiedad intelectual y la distribución del software
Debemos saber que el software está protegido por la ley de propiedad
intelectual.
Los derechos de autor son un conjunto de normas y principios que
regulan los derechos de dichos autores por la creación de una obra
publicada. La propiedad intelectual agrupa todos los derechos del autor y
la explotación de su contenido.
Intercambio de archivos: redes P2P
Todo el software que el usuario utiliza o adquiere a través de las distintas
vías disponibles tiene licencia de uso.
Una de las formas más extendidas para obtener software en la Red son las
llamadas redes P2P. Los ordenadores que componen estas redes se
comportan como iguales entre sí, actuando a la vez como clientes y
servidores.
Yeray Terradillos Lorenzo
Javier Fernández López

Weitere ähnliche Inhalte

Was ist angesagt?

Next Generation Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...
Next Generation  Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...Next Generation  Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...
Next Generation Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...EC-Council
 
Threat Modeling Everything
Threat Modeling EverythingThreat Modeling Everything
Threat Modeling EverythingAnne Oikarinen
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Network security (vulnerabilities, threats, and attacks)
Network security (vulnerabilities, threats, and attacks)Network security (vulnerabilities, threats, and attacks)
Network security (vulnerabilities, threats, and attacks)Fabiha Shahzad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 
Network Security Fundamentals
Network Security FundamentalsNetwork Security Fundamentals
Network Security FundamentalsRahmat Suhatman
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialManuel Fdz
 

Was ist angesagt? (20)

Next Generation Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...
Next Generation  Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...Next Generation  Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...
Next Generation Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...
 
Threat Modeling Everything
Threat Modeling EverythingThreat Modeling Everything
Threat Modeling Everything
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Firewall and vpn
Firewall and vpnFirewall and vpn
Firewall and vpn
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Information security
Information securityInformation security
Information security
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
system Security
system Security system Security
system Security
 
Network security (vulnerabilities, threats, and attacks)
Network security (vulnerabilities, threats, and attacks)Network security (vulnerabilities, threats, and attacks)
Network security (vulnerabilities, threats, and attacks)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Network Security Fundamentals
Network Security FundamentalsNetwork Security Fundamentals
Network Security Fundamentals
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 

Ähnlich wie Seguridad informática

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaIván Orellana
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulaMV96
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 

Ähnlich wie Seguridad informática (20)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Seguridad informática

  • 1. 1. Necesidad de seguridad. - Establecer un plan de seguridad. 2. Tipos de seguridad. - Seguridad activa y seguridad pasiva. - Seguridad física y seguridad lógica. 3. Amenazas y fraudes en los sistemas de información. - Certificados digitales. La firma electrónica. 4. Amenazas y fraudes en las personas. - Software para proteger a la persona. - Responsabilidad digital. 5. Seguridad en internet. - Seguridad de la persona y de los sistemas de información. 6. Amenazas y fraudes en la persona 7. Seguridad de internet.
  • 2. 1. Necesidad de seguridad. La seguridad informática es el conjunto de medidas que se usan para proteger el hardware, el software, la información y las personas. Es muy importante la seguridad en la red, ya que cualquier fallo puede afectar de manera grave. Además sabemos, que en un futuro, cuando el Big Data y el internet de las cosas desaparezcan, estaremos obligados a elaborar nuevos sistemas de protección.  Big Data: Se usan para analizar y proteger grandes datos que no pueden ser tratados de forma convencional.  Internet de las cosas: Es la conexión entre los objetos que usamos día a día a través de internet. Esto ayudará a la conexión entre personas y objetos. Para utilizar el internet tenemos que:  Saber utilizarlo.  Conocer las herramientas de seguridad.  Aplicar una serie de normas básicas de seguridad.
  • 3. 2. Tipos de seguridad. En esta unidad aprenderemos los diferentes riesgos informáticos, vamos a ver como se clasifican teniendo en cuenta distintos criterios. -Seguridad informática. Existen diferentes medidas de seguridad para evitar accidentes, y también medidas para que estos accidentes sean más leves en el caso remoto de que ocurran. La seguridad activa serán las acciones encaminadas a proteger el ordenador y el contenido del mismo(contraseñas, antivirus…). Se trata de reducir lo maximo posible los riesgos del ordenador. La seguridad pasiva pretende que el daño sea más leve.
  • 4.  Seguridad activa - Instalación de software de seguridad -Contraseñas -Encriptación de datos -Certificados digitales  Seguridad pasiva - Copias de seguridad - Sistemas de alimentación ininterrumpida (SAI)
  • 5.  Seguridad física. - Sistemas antiincendios y antiinundaciones. - Vigilancia para evitar robos. - Sistemas para evitar apagones o sobrecargas eléctricas.  Seguridad lógica. - Protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva.
  • 6. 3. Amenazas y fraudes en los sistemas de información. Vamos a conocer las principales amenazas que pueden afectar a nuestro ordenador:  Virus: Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de dañar principalmente. Puede infectar a otros ordenadores y para propagarse utiliza memorias portátiles, de software o del propio internet. Actualmente los virus son la amenaza mas conocida.  Gusano: Es un programa malicioso que también trata de dañar pero, en este caso, trata de desbordar la propia memoria del dispositivo.
  • 7.  Keylogger: Se encarga de memorizar todos los comandos realizados en un teclado. Se usa para espiar y principalmente para conseguir contraseñas.  Spyware: No todos los programas espía son malos. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, principalmente.  Adware: El software de publicidad es publicidad que se encuentra en programas instalados principalmente. Algunos de ellos lo hacen de forma legal, son embargo, el problema llega cuando los programas axctúan como spyware e intentan recoger información privada del usuario principalmente.  Hijackers: Son programas que secuestran de alguna manera a otros programas para usar sus derechos o modificar su comportamiento. El más habitual es el ataque a un navegador, principalmente abriendo webs sin el consentimiento del usuario.
  • 8.  Troyano: Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información. Su nombre hace referencia al caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene.
  • 9. Certificados digitales. La firma electrónica. Existen diferentes métodos para proteger nuestra identidad en internet, este es el caso de los certificados digitales. Los certificados digitales son documentos digitales que contienen la identidad de un usuario y le ayudan a mantener la misma en internet. Además, le permite realizar al usuario diferentes gestiones con toda seguridad. En particular, se llama firma electrónica y tiene la misma validez que la firma manuscrita. Otro certificado digital muy conocido es el DNI electrónico, cada vez más importante.
  • 10. 5.Seguridad pasiva La seguridad pasiva consiste en minimizar el impacto de un posible daño informático, asumiendo que, pongamos en funcionamiento la seguridad activa , cualquier sistema es vulnerable. Los principales mecanismos pasivos son:  Sistema de alimentación ininterrumpida(SAI). El ordenador coge la corriente eléctrica del SAI para evitar apagones y subidas y bajadas de tensiones, evitando que el dispositivo se rompa.  Dispositivos NAS. Son dispositivos de almacenamiento específicos a los cuales se accede a través de internet por lo que este suele estar al lado de un router. Este dispositivo permite el almacenamiento es espejo.  Política de copias de seguridad. Permiten restaurar el sistema o datos si es necesario.
  • 11. 6.Amenazas y fraudes en la persona En la seguridad lo más importante es la seguridad de la persona ya que los daños a la máquina son simplemente daños materiales . Debemos tener en cuenta que la seguridad hacia las personas abarca muchas áreas, como por ejemplo el riesgo a adicciones al mismo. Todos somos vulnerables y esta vulnerabilidad aumenta cuanto mas nos exponemos. Entre los peligros están:  El acceso involuntario.  La suplementación de la identidad (Phishing).  La perdida de la intimidad.  El ciberbullying.
  • 12. Software para proteger a la persona. Existen programas que facilitan el control parental 7.Seguridad de internet. Las redes sociales y la seguridad. Internet es una red que conecta ordenadores y personas en todo el mundo. Una red social es un sitio web que permite intercambios de distintos tipos entre individuos y se basa en la relación entre los miembros de la red. Cuando usamos una red debemos de tener en cuenta nuestra seguridad y el respeto a los demás. Hay que tener en cuenta:  Una edad mínima.  Al pulsar el botón aceptar estas aceptando las condiciones de uso y la política de privacidad.
  • 13.  Tener cuidado con los datos personales que nos piden.  En algunas redes no es posibles darse de baja y los datos quedan ahí. Protocolos seguros La forma en que nuestro ordenador se comunica con otros sigue una serie de reglas comunes que constituyen un protocolo  Los servidores emplean el protocolo HTTP.  Los paquetes de información siguen el protocolo TCP/IP Dos versiones seguras:  HTTPS: En internet podemos encontrar páginas que utilizan una conexión segura: emplean un protocolo criptográfico seguro llamado HTTPS.  IPv6: Es la última versión del protocolo IPv4. Es un protocolo seguro, ya que trabaja de forma cifrada.
  • 14. La propiedad intelectual y la distribución del software Debemos saber que el software está protegido por la ley de propiedad intelectual. Los derechos de autor son un conjunto de normas y principios que regulan los derechos de dichos autores por la creación de una obra publicada. La propiedad intelectual agrupa todos los derechos del autor y la explotación de su contenido. Intercambio de archivos: redes P2P Todo el software que el usuario utiliza o adquiere a través de las distintas vías disponibles tiene licencia de uso. Una de las formas más extendidas para obtener software en la Red son las llamadas redes P2P. Los ordenadores que componen estas redes se comportan como iguales entre sí, actuando a la vez como clientes y servidores.
  • 15. Yeray Terradillos Lorenzo Javier Fernández López