SlideShare ist ein Scribd-Unternehmen logo
1 von 13
SEGURIDAD
INFORMÁTICA
1.Necesidad de seguridad
2.Tipos de seguridad
3.Amenazas y fraudes en los sistemas de información
4.Seguridad activa
5.Seguridad pasiva
6.Amenazas y fraudes en las personas
7.Seguridad en Internet
1.Necesidad de seguridad.
La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, software, personas e
información.
Es necesario asegurar la máquina y su información y garantizar la seguridad de los usuarios, ya que pueden tener costes
económicos, sociales y personales.
La irrupción de big data e internet de las cosas obligará a elaborar nuevas estrategias de seguridad.
-Big data: es la gestión y análisis de volúmenes de datos que no pueden ser tratados de manera convencional. Útil para
pronósticos y diagnósticos. Pasan desapercibidos
-Internet de las cosas: conexión de objetos cotidianos a Internet para dotarlos de interactividad. Facilita la conexión
entre objetos y personas. Tiene mayores riesgos de informáticos.
Si vamos a utilizar el ordenador en una red tenemos que : saber utilizarlo, conocer las herramientas de seguridad y
aplicar una serie de normas básicas de seguridad.
Saber utilizarlo (no usaremos a la ligera herramientas que no conozcamos, sobre todo en Internet). • Conocer las
herramientas de seguridad de que disponemos (así sabremos si estamos protegidos frente a virus, ciberdelincuentes y
páginas de contenido indeseado). • Aplicar una serie de normas básicas de seguridad que rigen nuestra interacción con
los otros usuarios de la red.
2. Tipos de seguridad
A lo largo de la unidad profundizaremos en el conocimiento de los distintos riesgos informáticos; ahora vamos a analizar
cómo se clasifican, atendiendo a distintos criterios. Los principales mecanismos de protección para cada uno de ellos se
desarrollarán a lo largo de la unidad . „
De la misma forma que en el coche existen medidas de seguridad activa para evitar accidentes (los frenos, el sistema de
control de estabilidad o ESP...) y medidas de seguridad pasiva para minimizar las consecuencias de un accidente,
asumiendo que éstos pueden ocurrir (airbag, cinturón de seguridad...), en la seguridad informática existe una clasificación
similar
Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su contenido (Instalación de
software, contraseñas, encriptación de datos y certificados digitales)
La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático (Copias de seguridad,
sistemas de alimentación ininterrumpida)
La seguridad física: trata de proteger el hardware ante posibles desastres naturales, robos, sobrecarga..
La seguridad lógica: complementa a la física y protege el software y los datos de los usuarios.
Seguridad en los sistemas de información o amenazas a la maquina:;consiste en la protección ante las amenazas a
nuestro ordenador.
Seguridad en la persona: protección ante amenazas y fraudes al usuario.
Software para proteger a la persona.
Existen programas que facilitan el control parental del uso de Internet. Pueden limitar las búsquedas, permitir o bloquear
sitios web, controlar los programas de mensajería instantánea, establecer filtros según la edad del menor, etc. Son
ejemplos de programas de control parental KidsWatch y K9 Web Protection .
Responsabilidad digital.
Todo lo que hacemos en Internet deja rastro, una huella digital que habla de ti. Esa información es tu identidad digital. Es
tu deber cuidarla y las leyes te protegen para ese fin. Además de las precauciones que hemos visto a lo largo del tema,
existen otros mecanismos para ayudarnos a proteger nuestra identidad en Internet y evitar el fraude, como es el caso de
los certificados digitales. Además del software que tengamos a nuestra disposición, debemos tener claro que la mayor
protección está en nosotros mismos y en los adultos de confianza: padres, profesores y especialistas. Como hemos visto
ya antes, nuestra actitud es la mejor protección. Debemos actuar con responsabilidad digital.
3. Amenazas y fraudes en los sistemas de información
- Virus : Programa que se instala en el ordenador sin permiso de usuario con el objetivo de causar daños.
- Keylogger : Tecla – registrador . Software que obtiene y memoriza las pulsaciones de un teclado . Obtener contraseñas.
- Gusano : programa que desborda la memoria del sistema reproduciéndose a si mismo.
- Software Espía : No malintencionado
- Adware : Software de publicidad incluida en programas que la muestran después de instalados. A veces para quitarlo
hay que pagar , recogen información personal para conocer sus gustos.
- Secuestradores : Programas que secuestran a otros para usar sus derechos o modificar su comportamiento.
- Troyano : Virus que se introduce en otro programa camuflado , instrucciones encaminadas a destruir información de
discos o recabar información.
- Hackers : Delincuentes expertos informáticos , (solo se plantean retos intelectuales) Se confunde con piratas
informáticos ; atentan contra la seguridad del sistema en la red y lucrarse con ello.
- Pharming : Practica que redirige un nombre de dominio a otra maquina (Suplantar la pagina web de un banco).
- Crackers : Personas que cambian el funcionamiento de un programa comercial o realizar aplicaciones que obtengan
numero de series válidos en este tipo de programas para usarlo sin licencia (piratearlos).
- Cookies : Archivos de texto que se almacenan en el ordenador por el navegador cuando vamos a una pagina web
- Spam o correo basura : Mensajes de correo electrónico que inundan la red para anunciar
productos. Se envían de forma masiva.
- Hoaxes : Cadenas de correos por empresas para recopilar correos y hacer mailing. No ilegal. A veces son bulos para
engañar a personas y extraer información.
*Vulnerabilidades FORTALEZAS Y DEBILIDADES.
Es con lo que se mide la calidad de los sistemas operativos, aplicaciones y programas. Las vulnerables son puntos
débiles de un sistema que pueden ser aprovechados para atracarlo. Las empresas que desarrollan software van
detectándolas y solucionándolas con actualizaciones. Si no un ciberdelincuente lo utiliza contra los equipos que
tienen instalados ese software , a veces lo avisan los usuarios.
4.Seguridad activa
Consiste en identificar que partes del sistema son vulnerables y establecer medidas que minimicen el riesgo. El software
y elementos de prevención son:
-Antivirus: programa que analiza las unidades y dispositivos, flujo de datos entrantes y salientes revisando el código de
los archivos buscando fragmentos de caracteres. Utiliza una base de datos con cadenas de caracteres característicos de
virus. Detecta e identifica virus.
-Cortafuegos o firewall: sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. Nos muestra las
alertas para pedir confirmación de cualquier programa que utilice la conexión a internet.
-Proxy: Es un software instalado en el PC que funciona como puerta de entrada.
-Contraseñas: nos ayudan a proteger la seguridad en un archivo.
-Criptografía: es el cifrado de información para proteger archivos, comunicaciones y claves.
Certificados digitales. La firma electrónica. Existen mecanismos que pueden ayudarnos a proteger nuestra identidad en
Internet, evitar el fraude, como es el caso de los certificados digitales.
Un certificado digital es un documento en formato digital que contiene datos identificativos de una persona validados
de forma electrónica.
El certificado digital permite realizar gestiones desde el ordenador personal con seguridad, las veinticuatro horas del
día.
5. Seguridad pasiva
Minimiza el impacto de un posible daño informático aunque haya seguridad activa – cualquier sistema es vulnerable.
Mecanismos de actuación.
- Sistema de Alimentación Ininterrumpida (SAI) : El orden toma de estos dispositivos corriente eléctrica. Protegen de
apagones y picos/caídas de tensión.
- Dispositivos NAS (network crea storage) : Sistema que almacena en la red , dispositivos a los que se accede a través
de una red, conectados al router. Permiten sistemas de almacenamiento en espejo, con 2 discos duros que se copian
automáticamente – recuperación de información.
- Política de copias de seguridad (backups) : Restauran sistemas o datos. Copia de seguridad completa – Se realiza con
aplicaciones y datos , copia de archivos – copian datos.
6.Amenazas y fraudes en las personas
En la seguridad, lo más importante es proteger a las personas. Los daños a la máquina no dejan de ser daños
materiales, pero los daños causados a las personas permanecen en el tiempo y trascienden a otros aspectos de la vida.
Debemos tener en cuenta que la seguridad hacia las personas abarca muchas otras áreas, como por ejemplo la
seguridad postural frente al ordenador o el riesgo de adicciones al ordenador. Todos somos vulnerables, y nuestra
vulnerabilidad aumenta cuanto más nos exponemos. En Internet nos mostramos a los demás en mayor o menor
medida. Entre los peligros que pueden amenazarnos están:
-El acceso involuntario a información ilegal o perjudicial.
- La suplantación de la identidad, los robos y las estafas. Por ejemplo, el phishing es un delito informático de estafa que
consiste en adquirir información de un usuario (datos bancarios, claves, etc.) a través de técnicas de engaño para
usarlos de forma fraudulenta. Su nombre alude al hecho de “pescar” passwords y contraseñas (en inglés, pescar es to
fish). El ejemplo más habitual es el de un correo que llega al usuario suplantando una comunicación de un banco y
pidiéndole sus claves de acceso bajo una falsa amenaza de seguridad.
- La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
-El ciberbullying o ciberacoso, que es un tipo de acoso que consiste en amenazas, chantajes, etc., entre iguales a través
de Internet, el teléfono móvil o los videojuegos.
7. Seguridad en Internet
Internet es una red que conecta ordenadores y personas de todo el mundo. Es una forma de comunicación con muchas
ventajas, pero también con riesgos: es un mundo de información en el que tenemos que manejarnos con seguridad.
Hablar de seguridad informática es hablar de seguridad en Internet. La mayoría de las amenazas y fraudes vienen a
través de la Red, por lo que le dedicaremos un apartado. Una red social es un sitio web que permite intercambios de
distintos tipos (financieros, amistosos, de temas especializados...) entre individuos y se basa en la relación entre los
miembros de la red. Cuando usamos una red social, debemos tener presentes nuestra seguridad y el respeto a los
demás. Por lo demás, las redes sociales cumplen la función para la que han sido diseñadas y no tienen por qué
representar un peligro. Eso sí, ten en cuenta lo siguiente:
-Para poder acceder a las redes sociales es necesario tener una edad mínima. Esta edad se encuentra en las condiciones
de uso de la página, las cuales debemos leer antes de pulsar el botón de aceptar.
-Al pulsar dicho botón, estamos aceptando tanto las condiciones de uso como la política de privacidad. Si lo pulsamos sin
leer las condiciones, puede ocurrir que estemos dando autorización a los propietarios de la red social para que usen
nuestros datos, nuestras imágenes, etc.
-Una vez que nos hemos dado de alta, nos suelen solicitar datos muy personales, como creencias religiosas, ideología
política, etc., que no debemos facilitar. Ni debemos tampoco proporcionar datos como nuestro número de teléfono o el
centro donde estudiamos, ya que permiten que nos puedan localizar. •
-En algunas redes no es posible darse de baja. Los datos quedan para siempre a disposición de la empresa propietaria y el
usuario solamente puede desactivar la cuenta (pero no la elimina), así que hay que tener cuidado con los contenidos que
difundimos en la Red.
CAPTCHA (completely automated public Turing test to tell computers and humans apart, prueba de Turing completamente
automática y pública para diferenciar ordenadores de humanos). Es decir, es una simple prueba que demuestra que es un
ser humano y no un ordenador quien intenta acceder a una cuenta protegida con contraseña.

Weitere ähnliche Inhalte

Was ist angesagt?

1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
candybravo
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
marinayalberto
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
Harol Ivanov
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
jrcobos231
 

Was ist angesagt? (20)

Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 

Ähnlich wie SEGURIDAD INFORMÁTICA

Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
colivergarcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 

Ähnlich wie SEGURIDAD INFORMÁTICA (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Portada
PortadaPortada
Portada
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 

Kürzlich hochgeladen

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Kürzlich hochgeladen (20)

Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 

SEGURIDAD INFORMÁTICA

  • 1. SEGURIDAD INFORMÁTICA 1.Necesidad de seguridad 2.Tipos de seguridad 3.Amenazas y fraudes en los sistemas de información 4.Seguridad activa 5.Seguridad pasiva 6.Amenazas y fraudes en las personas 7.Seguridad en Internet
  • 2. 1.Necesidad de seguridad. La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, software, personas e información. Es necesario asegurar la máquina y su información y garantizar la seguridad de los usuarios, ya que pueden tener costes económicos, sociales y personales. La irrupción de big data e internet de las cosas obligará a elaborar nuevas estrategias de seguridad. -Big data: es la gestión y análisis de volúmenes de datos que no pueden ser tratados de manera convencional. Útil para pronósticos y diagnósticos. Pasan desapercibidos -Internet de las cosas: conexión de objetos cotidianos a Internet para dotarlos de interactividad. Facilita la conexión entre objetos y personas. Tiene mayores riesgos de informáticos. Si vamos a utilizar el ordenador en una red tenemos que : saber utilizarlo, conocer las herramientas de seguridad y aplicar una serie de normas básicas de seguridad. Saber utilizarlo (no usaremos a la ligera herramientas que no conozcamos, sobre todo en Internet). • Conocer las herramientas de seguridad de que disponemos (así sabremos si estamos protegidos frente a virus, ciberdelincuentes y páginas de contenido indeseado). • Aplicar una serie de normas básicas de seguridad que rigen nuestra interacción con los otros usuarios de la red.
  • 3. 2. Tipos de seguridad A lo largo de la unidad profundizaremos en el conocimiento de los distintos riesgos informáticos; ahora vamos a analizar cómo se clasifican, atendiendo a distintos criterios. Los principales mecanismos de protección para cada uno de ellos se desarrollarán a lo largo de la unidad . „ De la misma forma que en el coche existen medidas de seguridad activa para evitar accidentes (los frenos, el sistema de control de estabilidad o ESP...) y medidas de seguridad pasiva para minimizar las consecuencias de un accidente, asumiendo que éstos pueden ocurrir (airbag, cinturón de seguridad...), en la seguridad informática existe una clasificación similar Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su contenido (Instalación de software, contraseñas, encriptación de datos y certificados digitales) La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático (Copias de seguridad, sistemas de alimentación ininterrumpida)
  • 4. La seguridad física: trata de proteger el hardware ante posibles desastres naturales, robos, sobrecarga.. La seguridad lógica: complementa a la física y protege el software y los datos de los usuarios. Seguridad en los sistemas de información o amenazas a la maquina:;consiste en la protección ante las amenazas a nuestro ordenador. Seguridad en la persona: protección ante amenazas y fraudes al usuario.
  • 5. Software para proteger a la persona. Existen programas que facilitan el control parental del uso de Internet. Pueden limitar las búsquedas, permitir o bloquear sitios web, controlar los programas de mensajería instantánea, establecer filtros según la edad del menor, etc. Son ejemplos de programas de control parental KidsWatch y K9 Web Protection . Responsabilidad digital. Todo lo que hacemos en Internet deja rastro, una huella digital que habla de ti. Esa información es tu identidad digital. Es tu deber cuidarla y las leyes te protegen para ese fin. Además de las precauciones que hemos visto a lo largo del tema, existen otros mecanismos para ayudarnos a proteger nuestra identidad en Internet y evitar el fraude, como es el caso de los certificados digitales. Además del software que tengamos a nuestra disposición, debemos tener claro que la mayor protección está en nosotros mismos y en los adultos de confianza: padres, profesores y especialistas. Como hemos visto ya antes, nuestra actitud es la mejor protección. Debemos actuar con responsabilidad digital.
  • 6. 3. Amenazas y fraudes en los sistemas de información - Virus : Programa que se instala en el ordenador sin permiso de usuario con el objetivo de causar daños. - Keylogger : Tecla – registrador . Software que obtiene y memoriza las pulsaciones de un teclado . Obtener contraseñas. - Gusano : programa que desborda la memoria del sistema reproduciéndose a si mismo. - Software Espía : No malintencionado - Adware : Software de publicidad incluida en programas que la muestran después de instalados. A veces para quitarlo hay que pagar , recogen información personal para conocer sus gustos. - Secuestradores : Programas que secuestran a otros para usar sus derechos o modificar su comportamiento. - Troyano : Virus que se introduce en otro programa camuflado , instrucciones encaminadas a destruir información de discos o recabar información.
  • 7. - Hackers : Delincuentes expertos informáticos , (solo se plantean retos intelectuales) Se confunde con piratas informáticos ; atentan contra la seguridad del sistema en la red y lucrarse con ello. - Pharming : Practica que redirige un nombre de dominio a otra maquina (Suplantar la pagina web de un banco). - Crackers : Personas que cambian el funcionamiento de un programa comercial o realizar aplicaciones que obtengan numero de series válidos en este tipo de programas para usarlo sin licencia (piratearlos). - Cookies : Archivos de texto que se almacenan en el ordenador por el navegador cuando vamos a una pagina web - Spam o correo basura : Mensajes de correo electrónico que inundan la red para anunciar productos. Se envían de forma masiva. - Hoaxes : Cadenas de correos por empresas para recopilar correos y hacer mailing. No ilegal. A veces son bulos para engañar a personas y extraer información.
  • 8. *Vulnerabilidades FORTALEZAS Y DEBILIDADES. Es con lo que se mide la calidad de los sistemas operativos, aplicaciones y programas. Las vulnerables son puntos débiles de un sistema que pueden ser aprovechados para atracarlo. Las empresas que desarrollan software van detectándolas y solucionándolas con actualizaciones. Si no un ciberdelincuente lo utiliza contra los equipos que tienen instalados ese software , a veces lo avisan los usuarios.
  • 9. 4.Seguridad activa Consiste en identificar que partes del sistema son vulnerables y establecer medidas que minimicen el riesgo. El software y elementos de prevención son: -Antivirus: programa que analiza las unidades y dispositivos, flujo de datos entrantes y salientes revisando el código de los archivos buscando fragmentos de caracteres. Utiliza una base de datos con cadenas de caracteres característicos de virus. Detecta e identifica virus. -Cortafuegos o firewall: sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. Nos muestra las alertas para pedir confirmación de cualquier programa que utilice la conexión a internet. -Proxy: Es un software instalado en el PC que funciona como puerta de entrada. -Contraseñas: nos ayudan a proteger la seguridad en un archivo. -Criptografía: es el cifrado de información para proteger archivos, comunicaciones y claves. Certificados digitales. La firma electrónica. Existen mecanismos que pueden ayudarnos a proteger nuestra identidad en Internet, evitar el fraude, como es el caso de los certificados digitales. Un certificado digital es un documento en formato digital que contiene datos identificativos de una persona validados de forma electrónica. El certificado digital permite realizar gestiones desde el ordenador personal con seguridad, las veinticuatro horas del día.
  • 10. 5. Seguridad pasiva Minimiza el impacto de un posible daño informático aunque haya seguridad activa – cualquier sistema es vulnerable. Mecanismos de actuación. - Sistema de Alimentación Ininterrumpida (SAI) : El orden toma de estos dispositivos corriente eléctrica. Protegen de apagones y picos/caídas de tensión. - Dispositivos NAS (network crea storage) : Sistema que almacena en la red , dispositivos a los que se accede a través de una red, conectados al router. Permiten sistemas de almacenamiento en espejo, con 2 discos duros que se copian automáticamente – recuperación de información. - Política de copias de seguridad (backups) : Restauran sistemas o datos. Copia de seguridad completa – Se realiza con aplicaciones y datos , copia de archivos – copian datos.
  • 11. 6.Amenazas y fraudes en las personas En la seguridad, lo más importante es proteger a las personas. Los daños a la máquina no dejan de ser daños materiales, pero los daños causados a las personas permanecen en el tiempo y trascienden a otros aspectos de la vida. Debemos tener en cuenta que la seguridad hacia las personas abarca muchas otras áreas, como por ejemplo la seguridad postural frente al ordenador o el riesgo de adicciones al ordenador. Todos somos vulnerables, y nuestra vulnerabilidad aumenta cuanto más nos exponemos. En Internet nos mostramos a los demás en mayor o menor medida. Entre los peligros que pueden amenazarnos están: -El acceso involuntario a información ilegal o perjudicial. - La suplantación de la identidad, los robos y las estafas. Por ejemplo, el phishing es un delito informático de estafa que consiste en adquirir información de un usuario (datos bancarios, claves, etc.) a través de técnicas de engaño para usarlos de forma fraudulenta. Su nombre alude al hecho de “pescar” passwords y contraseñas (en inglés, pescar es to fish). El ejemplo más habitual es el de un correo que llega al usuario suplantando una comunicación de un banco y pidiéndole sus claves de acceso bajo una falsa amenaza de seguridad. - La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen. -El ciberbullying o ciberacoso, que es un tipo de acoso que consiste en amenazas, chantajes, etc., entre iguales a través de Internet, el teléfono móvil o los videojuegos.
  • 12. 7. Seguridad en Internet Internet es una red que conecta ordenadores y personas de todo el mundo. Es una forma de comunicación con muchas ventajas, pero también con riesgos: es un mundo de información en el que tenemos que manejarnos con seguridad. Hablar de seguridad informática es hablar de seguridad en Internet. La mayoría de las amenazas y fraudes vienen a través de la Red, por lo que le dedicaremos un apartado. Una red social es un sitio web que permite intercambios de distintos tipos (financieros, amistosos, de temas especializados...) entre individuos y se basa en la relación entre los miembros de la red. Cuando usamos una red social, debemos tener presentes nuestra seguridad y el respeto a los demás. Por lo demás, las redes sociales cumplen la función para la que han sido diseñadas y no tienen por qué representar un peligro. Eso sí, ten en cuenta lo siguiente: -Para poder acceder a las redes sociales es necesario tener una edad mínima. Esta edad se encuentra en las condiciones de uso de la página, las cuales debemos leer antes de pulsar el botón de aceptar.
  • 13. -Al pulsar dicho botón, estamos aceptando tanto las condiciones de uso como la política de privacidad. Si lo pulsamos sin leer las condiciones, puede ocurrir que estemos dando autorización a los propietarios de la red social para que usen nuestros datos, nuestras imágenes, etc. -Una vez que nos hemos dado de alta, nos suelen solicitar datos muy personales, como creencias religiosas, ideología política, etc., que no debemos facilitar. Ni debemos tampoco proporcionar datos como nuestro número de teléfono o el centro donde estudiamos, ya que permiten que nos puedan localizar. • -En algunas redes no es posible darse de baja. Los datos quedan para siempre a disposición de la empresa propietaria y el usuario solamente puede desactivar la cuenta (pero no la elimina), así que hay que tener cuidado con los contenidos que difundimos en la Red. CAPTCHA (completely automated public Turing test to tell computers and humans apart, prueba de Turing completamente automática y pública para diferenciar ordenadores de humanos). Es decir, es una simple prueba que demuestra que es un ser humano y no un ordenador quien intenta acceder a una cuenta protegida con contraseña.