2. ÍNDICE
● La necesidad de seguridad informática.Clic aquí
● Tipos de seguridad.Clic aquí
● Amenazas y fraudes: software malicioso o malware.
● Nuestra actitud, la mejor protección.
● La propiedad intelectual y la distribución de software y la información.
3. necesidad de seguridad informática.
★ DEFINICIÓN DE S.I: Es el área de la informática que tiene
como función proteger la infraestructura y los datos
contenidos.
★ INTERNET DE LAS COSAS. Ejemplos presentes y futuros.
★ El impacto del Big-data en la Sociedad de la Información.
Significado y utilidad
4. INTERNET DE LAS COSAS. Ejemplos presentes y futuros.
★ Es un concepto que se refiere a la conexión a la red de todo tipo de
objetos (televisores, coches, libros, frigoríficos, relojes,
vestidos, drones, etc), lo que multiplicará sus aplicaciones y
transformará tanto el uso que se da a los mismos como de muchos
aspectos de la vida humana en general. Hoy vamos a descubrir qué es
el Internet de las Cosas y a ver algunos ejemplos de cómo cambiará
nuestras vidas.
★ Se ha definido también como aquel en el que se encontrarán
conectadas a la red más “cosas” u “objetos” que personas.
Enlace a la página anterior.
5. TIPOS DE SEGURIDAD
SEGURIDAD ACTIVA SEGURIDAD PASIVA
Instalación de software.Antivirus , Firewall ,Proxy
Enlace a la diapositiva del tema
Copias de seguridad
Enlace a la diapositiva del tema
Contraseñas
Enlace a la diapositiva del tema
Sistemas de alimentación ininterrumpida
Enlace a la diapositiva del tema
Encriptación de datos
Enlace a la diapositiva del tema
Control Parental
Enlace a la diapositiva del tema
Huella Digital
Certificados digitales¿Como se obtienen?
Enlace a la diapositiva del tema
6. Instalación de software. Antivirus, Firewall,
Proxy
●Antivirus: Son programas diseñados para detectar y eliminar el software dañino. Tienen
dos mecanismos básicos de detección de amenazas: 1ºbuscando entre los programas el patrón
de código que coincida con los almacenados en una biblioteca de patrones de virus
conocidos. 2ºDetectan programas hostiles basados en el comportamiento.
●Un firewall: Es un dispositivo de seguridad de la red que monitorea el tráfico entrante y
saliente y decide si debe permitir o bloquear un tráfico específico en función de un
conjunto de restricciones de seguridad ya definidas.
●Proxy:Es un ordenador que hace de intermediario entre un cliente y un destino. Cuando un
cliente desea una información, conecta con el servidor proxy en lugar de hacerlo con el
servidor de destino.
8. contraseñas
★ Una contraseña (password) en internet, o en cualquier sistema
computacional, sirve para autentificar el usuario, o sea, es utilizada en
un proceso de verificación de la identidad del usuario, asegurando que este
es realmente quien dice ser. Si otra persona tiene acceso a su contraseña,
podrá utilizarla para hacerse pasar por otra persona en cualquier actividad
que realice en internet.
★ Algunos de los motivos por los cuáles una persona podría utilizar su
contraseña son:
● - leer y enviar e-mails en su nombre;
● - obtener información sensible de los datos almacenados en su ordenador,
tales como números de tarjetas de crédito;
● - esconder su real identidad y entonces lanzar ataques contra computadoras
de terceros.
9. encriptación de datos
❖ Encriptación es el proceso mediante el cual cierta información o
texto sin formato es cifrado de forma que el resultado sea
ilegible a menos que se conozcan los datos necesarios para su
interpretación.Es una medida se seguridad utilizada para que al
momento de almacenar o transmitir información sensible ésta no
pueda ser obtenida con facilidad por terceros.Opcionalmente
puede existir además un proceso de desencriptación a través del
cual la información puede ser interpretada de nuevo a su estado
original,aunque existen métodos de encriptación que no pueden
ser revertidos.
10. control parental
Como su propio nombre indica, el control parental es una característica especialmente útil
para padres y responsables educativos que desean impedir que niños o adolescentes puedan
acceder a páginas Web inapropiadas.Además, gracias al filtro personalizado que incluye,
también podrás utilizar el control parental para impedir que otros tipos de usuarios
puedan acceder a páginas Web con los contenidos que especifiques.
Una vez que el control parental se encuentra instalado, podrás acceder a su configuración
siguiendo estos pasos:
1. En la ventana principal del programa, haz clic en Control parental.
2. Asegúrate de que se encuentra marcada la casilla Activar el control de contenidos
Web.
11. huella digital
★ La huella digital es un mecanismo para defender los derechos de
autor y combatir la copia no autorizada de contenidos, que
consiste en introducir una serie de bits imperceptibles sobre un
producto de soporte electrónico (CD-ROM, DVD,...) de forma que
se puedan detectar las copias ilegales.
★ La intención de la tecnología de huella digital es identificar
de manera precisa y única a una persona por medio de su huella
digital .Certificando la autenticidad de las personas de manera
única e inconfundible por medio de un dispositivo electrónico
que captura la huella digital y de un programa que realiza la
verificación.
12. CERTIFICADOS DIGITALES
¿CÓMO SE OBTIENEN?
Es un proceso bastante sencillo que se resume en tres pasos:
● En la página del FNMT (Fábrica Nacional de Moneda y Timbre), hay que hacer primero la
solicitud del Certificado Digital.
● A continuación, con el número que te han facilitado, tienes que acudir a una entidad
oficial para que confirmen tu identidad. Esto lo puedes realizar en cualquier oficina de
Atención al Ciudadano del Ayuntamiento de Madrid. Hay que tener en cuenta, que para este
trámite, es necesario pedir cita a través de Munimadrid. Debes de llevar tu DNI (o
pasaporte/NIE en caso de ser extranjero).
● Por último, una vez que han verificado tu identidad y has firmado una serie de papeles en
el Ayuntamiento, vuelve a casa y en la misma página del FNMT, introduces el código que te
facilitaron originalmente. Ya puedes descargar el Certificado Digital que se instala
automáticamente en tu navegador (IE, Firefox, etc…).
13. SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA
Se trata de un dispositivo que permite mantener constante el suministro de alimentación eléctrica cuando hay
un fallo por alguna anomalía en la red. Sirve, por tanto, para proteger los dispositivos que estén conectados
a la red eléctrica y mantenerlos en funcionamiento.
Según su funcionamiento se distinguen tres tipos de SAI:
● SAI Off-line o Stand-By que proporciona una protección básica. Protege de 3 de las anomalías: fallos,
subidas y bajadas de tensión. Su uso más común es en la protección de dispositivos domésticos como
ordenadores, monitores, televisores, etc.
● SAI In-line o de "línea interactiva". Proporciona una protección intermedia solucionando 5 de las
anomalías eléctricas. Respecto a los SAI off-line, añade protección contra tensiones bajas o altas que
se producen de forma continuada. Su uso más común es la protección de dispositivos en hogares con
tensiones anómalas, pequeños comercios o empresas, ordenadores, monitores, dispositivos de red como
routers y switches, cámaras de seguridad y videograbadores, etc.
● SAI On-line, el más sofisticado. Ofrece protección completa contra los 9 problemas que puede haber en
el suministro eléctrico. Un inconveniente es que las baterías deben sustituirse con más frecuencia, y
que tienen su coste es superior al resto. Su uso más común es en la protección de mucho valor en
empresas, tales como servidores, electrónica de red, ordenadores de monitorización, videograbadores y
cámaras de seguridad, etc.
14. COPIAS DE SEGURIDAD
Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda
proteger de aquellos problemas o desastres que pueden ocurrir; el objetivo de las copias de
seguridad no es evitar esos problemas, sino poder recuperar los datos en el caso de que ocurran.
Existen 4 tipos distintos de copias de seguridad o backups:
– Copia de seguridad completa: como sugiere su nombre, este tipo de backup hace un respaldo
completo de todos archivos del nuestro equipo.
– Copia de seguridad diferencial: únicamente contiene los archivos que han cambiado desde la última
vez que se hizo la copia. Por lo tanto se incluyen sólo los archivos nuevos y/o modificados.
– Copia de seguridad incremental: se hace una copia de todos los archivos que han sido modificados
desde que fue ejecutado el último backup completo, diferencial o incremental.Es el método más
rápido para realizar copias de seguridad.
– Copia de seguridad espejo: similar a la copia completa.
15. AMENAZAS Y fraudes:software malicioso o malware
1. VIRUS,KEYLOGGER,GUSANO ,SPYWARE O SOFTWARE ESPÍA(TROYANO,HIJACKERS,ADWARE)
★ Un virus es un fragmento de código, un programa que se adjunta a un archivo o se oculta dentro de otro
programa sin que el usuario sea consciente de su presencia. Su nombre viene de la similitud con los
virus biológicos, ya que al igual que estos, los virus informáticos son capaces de replicarse o
transmitirse a otros ficheros “infectando” incluso a otros ordenadores.
★ La forma más sencilla de caracterizar a los virus es según en virtud de sus métodos de infección.
★ Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar
las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
★ Gusano:Estos programas se ocupan principalmente de hacer copias de sí mismos haciendo uso de las
facilidades de comunicaciones del equipo (conexiones de red, correo electrónico,...). La mayoría no
tienen efectos directamente destructivos, pero su crecimiento exponencial puede colapsar por saturación
las redes en las que se infiltran. A diferencia de los virus de fichero, no necesitan infectar ni dañar
otros archivos. Posiblemente, en la actualidad, los gusanos de correo electrónico y sus variantes son
los virus más populares.
★ Software espía (Spyware).Se trata de programas que de forma encubierta, extraen cualquier tipo de
información sobre nuestro ordenador o el uso que hacemos de él:1.Sistema Operativo, Programas
instalados; 2.Ficheros almacenados en nuestro ordenador o que hemos abierto con determinados
programas.3.Páginas de Internet visitadas o archivos descargados. 4.Direcciones de correo electrónico.
16. 2. MAS TERMINOLOGÍA:hACKERS,CRACKERS,PHARMING,PHISHING,COOKIES,SPAM O CORREO
BASURA,HOAXES,CYBERBULLYING
Cracker:El término cracker o hacker “blach hat” se utiliza para denominar a las personas que emplean sus elevados conocimientos informáticos para robar
información, distribuir virus, introducirse ilegalmente en redes, eliminar la protección anticopia del software comercial, burlar la seguridad de determinados
sistemas informáticos, etc. Hacker:Se denominan hackers a los especialistas en tecnologías de la información y telecomunicaciones en general, aunque
actualmente, se utiliza este término para referirse a aquellos que utilizan sus conocimientos con fines maliciosos como el acceso ilegal a redes privadas, el robo
de información, etc. Según algunos expertos, es incorrecto asociar éste término únicamente con aquellas prácticas fraudulentas, ya que existen dos tipos de
hackers:“White Hat” y “Black Hat”.Pharming:Modalidad de estafa online que utiliza la manipulación de los servidores DNS (Domine Name Server) para
redireccionar el nombre de un dominio, visitado habitualmente por el usuario, a una página web idéntica a la original, que ha sido creada para obtener datos
confidenciales del usuario, como contraseñas, datos bancarios, etc.Phishing:Fraude tradicionalmente cometido a través de internet, que pretende conseguir datos
confidenciales de usuarios como contraseñas o claves de acceso a cuentas bancarias. Para lograr esta información, se realizan envíos masivos de correos
electrónicos, que simulan proceder de entidades de confianza. En el mensaje se pide al usuario que, por "motivos de seguridad" o con el fin de "confirmar su
cuenta", facilite sus datos personales, claves, etc. En ocasiones, este tipo de datos se solicitan en el mismo mensaje, o se indica al usuario que acceda a la
página web de la entidad en cuestión, que es una copia idéntica de la original, donde deberá completar dicha información. Actualmente están surgiendo
numerosas versiones de este delito, que se sirven de otro tipo de medios para conseguir los mismos fines. Un ejemplo del nuevo phishing es el
SMiShing.Spam:Consiste en el envío masivo de mensajes no solicitados, con contenido generalmente publicitario, que se realiza a través de distintos medios
como: foros, mensajería instantánea, blogs, etc. aunque el sistema más utilizado es el correo electrónico. Para obtener la lista de direcciones de correo, los
spammers o remitentes de “mensajes basura”, emplean software especializado o robots que rastrean páginas web en busca de direcciones, compran bases de
datos, utilizan programas de generación aleatoria de direcciones, copian las direcciones de listas de correo, etc.Hoax:Un hoax es un mensaje de correo electrónico
con información engañosa, que pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes,
etc. Los hoaxes se caracterizan por solicitar al destinatario que reenvíe el mensaje a todos sus contactos, así logran captar las direcciones de correo de usuarios a
los que posteriormente se les enviarán mensajes con virus, spam, phishing, etc.El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos
online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas
intervienen.Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede
consultar la actividad previa del usuario.
17. NUESTRA ACTITUD ,LA MEJOR PROTECCIÓNHábitos orientados a la protección de la intimidad y de la persona :
1.No solicites ni entregues por Internet datos como direcciones, contraseñas, números de teléfono, lugar
estudios,
sitios donde habitualmente te reúnes o cualquier otra información que pueda identificarte.
2.Habla con tus padres respecto a la navegación por Internet, ellos siempre van a ayudarte. Si recibes algo
raro o desagradable,
habla de ello con un adulto o denuncialo.
3.Mantente al día con la tecnología y limita el tiempo de navegación por Internet.
4.Respeta la edad mínima para poder acceder a los sitios.
5.No te relaciones con desconocidos y ten presente que no siempre las personas son lo que dicen.
6.Gira la cámara hacia un ángulo muerto o tápela con una pegatina cuando no la estés usando, para impedir que
capture imágenes.
7.No enviar fotos a desconocidos.
18. LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE Y LA INFORMACIÓN
❖ Licencias informáticas :básicamente son un contrato entre el autor del programa y el usuario, y
comprenden una serie de términos y cláusulas que el usuario deberá cumplir para usar el mismo.
❖ Las licencias que acompañan al software libre hacen uso de la legislación de copyright para impedir la
utilización no autorizada, pero estas licencias definen clara y explícitamente las condiciones bajo las
cuales pueden realizarse copias, modificaciones y redistribuciones, con el fin de garantizar las
libertades de modificar y redistribuir el software registrado.
❖ GPL:La Licencia Pública General GNU (GNU General Public License GPL) es la licencia que acompaña los
paquetes distribuidos por el Proyecto GNU, más una gran variedad de software que incluye el núcleo del
sistema operativo Linux.
❖ Debian:La licencia Debian es parte del contrato realizado entre Debian y la comunidad de usuarios de
software libre, y se denomina Debian Free Software Guidelines (DFSG).
❖ BSD:Ésta es una licencia considerada 'permisiva', ya que impone pocas restricciones sobre la forma de
uso, alteraciones y redistribución del software. El software puede ser vendido y no hay obligaciones de
incluir el código fuente. Esta licencia garantiza el crédito a los autores del software pero no intenta
garantizar que las modificaciones futuras permanezcan siendo software libre.
19. INTERCAMBIO DE SOFTWARE:Redes p2p
★ Es en la actualidad una de las formas más importantes y populares de compartir todo tipo de
material entre usuarios de Internet, sin importar la plataforma de software utilizada ni el lugar o
momento en que se encuentren.
★ La tecnología P2P no ha parado de crecer, tanto en términos de usuarios como de avances en su
estructura.
★ Obtienen un mejor provecho y optimización, en el uso del ancho de banda disponible entre los
usuarios para el intercambio de archivos, lo que permite de este modo obtener una mejor
performance y rendimiento en las conexiones, lo que se traduce en una mejor velocidad de
transferencias, y por lo tanto en una bajada de archivos más rápida.