SlideShare une entreprise Scribd logo
1  sur  19
Realizado por Rosa Gavidia y Patricia Fernández.
SEGURIDAD INFORMÁTICA
ÍNDICE
● La necesidad de seguridad informática.Clic aquí
● Tipos de seguridad.Clic aquí
● Amenazas y fraudes: software malicioso o malware.
● Nuestra actitud, la mejor protección.
● La propiedad intelectual y la distribución de software y la información.
necesidad de seguridad informática.
★ DEFINICIÓN DE S.I: Es el área de la informática que tiene
como función proteger la infraestructura y los datos
contenidos.
★ INTERNET DE LAS COSAS. Ejemplos presentes y futuros.
★ El impacto del Big-data en la Sociedad de la Información.
Significado y utilidad
INTERNET DE LAS COSAS. Ejemplos presentes y futuros.
★ Es un concepto que se refiere a la conexión a la red de todo tipo de
objetos (televisores, coches, libros, frigoríficos, relojes,
vestidos, drones, etc), lo que multiplicará sus aplicaciones y
transformará tanto el uso que se da a los mismos como de muchos
aspectos de la vida humana en general. Hoy vamos a descubrir qué es
el Internet de las Cosas y a ver algunos ejemplos de cómo cambiará
nuestras vidas.
★ Se ha definido también como aquel en el que se encontrarán
conectadas a la red más “cosas” u “objetos” que personas.
Enlace a la página anterior.
TIPOS DE SEGURIDAD
SEGURIDAD ACTIVA SEGURIDAD PASIVA
Instalación de software.Antivirus , Firewall ,Proxy
Enlace a la diapositiva del tema
Copias de seguridad
Enlace a la diapositiva del tema
Contraseñas
Enlace a la diapositiva del tema
Sistemas de alimentación ininterrumpida
Enlace a la diapositiva del tema
Encriptación de datos
Enlace a la diapositiva del tema
Control Parental
Enlace a la diapositiva del tema
Huella Digital
Certificados digitales¿Como se obtienen?
Enlace a la diapositiva del tema
Instalación de software. Antivirus, Firewall,
Proxy
●Antivirus: Son programas diseñados para detectar y eliminar el software dañino. Tienen
dos mecanismos básicos de detección de amenazas: 1ºbuscando entre los programas el patrón
de código que coincida con los almacenados en una biblioteca de patrones de virus
conocidos. 2ºDetectan programas hostiles basados en el comportamiento.
●Un firewall: Es un dispositivo de seguridad de la red que monitorea el tráfico entrante y
saliente y decide si debe permitir o bloquear un tráfico específico en función de un
conjunto de restricciones de seguridad ya definidas.
●Proxy:Es un ordenador que hace de intermediario entre un cliente y un destino. Cuando un
cliente desea una información, conecta con el servidor proxy en lugar de hacerlo con el
servidor de destino.
Instalación de software
Play en el
video...
contraseñas
★ Una contraseña (password) en internet, o en cualquier sistema
computacional, sirve para autentificar el usuario, o sea, es utilizada en
un proceso de verificación de la identidad del usuario, asegurando que este
es realmente quien dice ser. Si otra persona tiene acceso a su contraseña,
podrá utilizarla para hacerse pasar por otra persona en cualquier actividad
que realice en internet.
★ Algunos de los motivos por los cuáles una persona podría utilizar su
contraseña son:
● - leer y enviar e-mails en su nombre;
● - obtener información sensible de los datos almacenados en su ordenador,
tales como números de tarjetas de crédito;
● - esconder su real identidad y entonces lanzar ataques contra computadoras
de terceros.
encriptación de datos
❖ Encriptación es el proceso mediante el cual cierta información o
texto sin formato es cifrado de forma que el resultado sea
ilegible a menos que se conozcan los datos necesarios para su
interpretación.Es una medida se seguridad utilizada para que al
momento de almacenar o transmitir información sensible ésta no
pueda ser obtenida con facilidad por terceros.Opcionalmente
puede existir además un proceso de desencriptación a través del
cual la información puede ser interpretada de nuevo a su estado
original,aunque existen métodos de encriptación que no pueden
ser revertidos.
control parental
Como su propio nombre indica, el control parental es una característica especialmente útil
para padres y responsables educativos que desean impedir que niños o adolescentes puedan
acceder a páginas Web inapropiadas.Además, gracias al filtro personalizado que incluye,
también podrás utilizar el control parental para impedir que otros tipos de usuarios
puedan acceder a páginas Web con los contenidos que especifiques.
Una vez que el control parental se encuentra instalado, podrás acceder a su configuración
siguiendo estos pasos:
1. En la ventana principal del programa, haz clic en Control parental.
2. Asegúrate de que se encuentra marcada la casilla Activar el control de contenidos
Web.
huella digital
★ La huella digital es un mecanismo para defender los derechos de
autor y combatir la copia no autorizada de contenidos, que
consiste en introducir una serie de bits imperceptibles sobre un
producto de soporte electrónico (CD-ROM, DVD,...) de forma que
se puedan detectar las copias ilegales.
★ La intención de la tecnología de huella digital es identificar
de manera precisa y única a una persona por medio de su huella
digital .Certificando la autenticidad de las personas de manera
única e inconfundible por medio de un dispositivo electrónico
que captura la huella digital y de un programa que realiza la
verificación.
CERTIFICADOS DIGITALES
¿CÓMO SE OBTIENEN?
Es un proceso bastante sencillo que se resume en tres pasos:
● En la página del FNMT (Fábrica Nacional de Moneda y Timbre), hay que hacer primero la
solicitud del Certificado Digital.
● A continuación, con el número que te han facilitado, tienes que acudir a una entidad
oficial para que confirmen tu identidad. Esto lo puedes realizar en cualquier oficina de
Atención al Ciudadano del Ayuntamiento de Madrid. Hay que tener en cuenta, que para este
trámite, es necesario pedir cita a través de Munimadrid. Debes de llevar tu DNI (o
pasaporte/NIE en caso de ser extranjero).
● Por último, una vez que han verificado tu identidad y has firmado una serie de papeles en
el Ayuntamiento, vuelve a casa y en la misma página del FNMT, introduces el código que te
facilitaron originalmente. Ya puedes descargar el Certificado Digital que se instala
automáticamente en tu navegador (IE, Firefox, etc…).
SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA
Se trata de un dispositivo que permite mantener constante el suministro de alimentación eléctrica cuando hay
un fallo por alguna anomalía en la red. Sirve, por tanto, para proteger los dispositivos que estén conectados
a la red eléctrica y mantenerlos en funcionamiento.
Según su funcionamiento se distinguen tres tipos de SAI:
● SAI Off-line o Stand-By que proporciona una protección básica. Protege de 3 de las anomalías: fallos,
subidas y bajadas de tensión. Su uso más común es en la protección de dispositivos domésticos como
ordenadores, monitores, televisores, etc.
● SAI In-line o de "línea interactiva". Proporciona una protección intermedia solucionando 5 de las
anomalías eléctricas. Respecto a los SAI off-line, añade protección contra tensiones bajas o altas que
se producen de forma continuada. Su uso más común es la protección de dispositivos en hogares con
tensiones anómalas, pequeños comercios o empresas, ordenadores, monitores, dispositivos de red como
routers y switches, cámaras de seguridad y videograbadores, etc.
● SAI On-line, el más sofisticado. Ofrece protección completa contra los 9 problemas que puede haber en
el suministro eléctrico. Un inconveniente es que las baterías deben sustituirse con más frecuencia, y
que tienen su coste es superior al resto. Su uso más común es en la protección de mucho valor en
empresas, tales como servidores, electrónica de red, ordenadores de monitorización, videograbadores y
cámaras de seguridad, etc.
COPIAS DE SEGURIDAD
Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda
proteger de aquellos problemas o desastres que pueden ocurrir; el objetivo de las copias de
seguridad no es evitar esos problemas, sino poder recuperar los datos en el caso de que ocurran.
Existen 4 tipos distintos de copias de seguridad o backups:
– Copia de seguridad completa: como sugiere su nombre, este tipo de backup hace un respaldo
completo de todos archivos del nuestro equipo.
– Copia de seguridad diferencial: únicamente contiene los archivos que han cambiado desde la última
vez que se hizo la copia. Por lo tanto se incluyen sólo los archivos nuevos y/o modificados.
– Copia de seguridad incremental: se hace una copia de todos los archivos que han sido modificados
desde que fue ejecutado el último backup completo, diferencial o incremental.Es el método más
rápido para realizar copias de seguridad.
– Copia de seguridad espejo: similar a la copia completa.
AMENAZAS Y fraudes:software malicioso o malware
1. VIRUS,KEYLOGGER,GUSANO ,SPYWARE O SOFTWARE ESPÍA(TROYANO,HIJACKERS,ADWARE)
★ Un virus es un fragmento de código, un programa que se adjunta a un archivo o se oculta dentro de otro
programa sin que el usuario sea consciente de su presencia. Su nombre viene de la similitud con los
virus biológicos, ya que al igual que estos, los virus informáticos son capaces de replicarse o
transmitirse a otros ficheros “infectando” incluso a otros ordenadores.
★ La forma más sencilla de caracterizar a los virus es según en virtud de sus métodos de infección.
★ Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar
las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
★ Gusano:Estos programas se ocupan principalmente de hacer copias de sí mismos haciendo uso de las
facilidades de comunicaciones del equipo (conexiones de red, correo electrónico,...). La mayoría no
tienen efectos directamente destructivos, pero su crecimiento exponencial puede colapsar por saturación
las redes en las que se infiltran. A diferencia de los virus de fichero, no necesitan infectar ni dañar
otros archivos. Posiblemente, en la actualidad, los gusanos de correo electrónico y sus variantes son
los virus más populares.
★ Software espía (Spyware).Se trata de programas que de forma encubierta, extraen cualquier tipo de
información sobre nuestro ordenador o el uso que hacemos de él:1.Sistema Operativo, Programas
instalados; 2.Ficheros almacenados en nuestro ordenador o que hemos abierto con determinados
programas.3.Páginas de Internet visitadas o archivos descargados. 4.Direcciones de correo electrónico.
2. MAS TERMINOLOGÍA:hACKERS,CRACKERS,PHARMING,PHISHING,COOKIES,SPAM O CORREO
BASURA,HOAXES,CYBERBULLYING
Cracker:El término cracker o hacker “blach hat” se utiliza para denominar a las personas que emplean sus elevados conocimientos informáticos para robar
información, distribuir virus, introducirse ilegalmente en redes, eliminar la protección anticopia del software comercial, burlar la seguridad de determinados
sistemas informáticos, etc. Hacker:Se denominan hackers a los especialistas en tecnologías de la información y telecomunicaciones en general, aunque
actualmente, se utiliza este término para referirse a aquellos que utilizan sus conocimientos con fines maliciosos como el acceso ilegal a redes privadas, el robo
de información, etc. Según algunos expertos, es incorrecto asociar éste término únicamente con aquellas prácticas fraudulentas, ya que existen dos tipos de
hackers:“White Hat” y “Black Hat”.Pharming:Modalidad de estafa online que utiliza la manipulación de los servidores DNS (Domine Name Server) para
redireccionar el nombre de un dominio, visitado habitualmente por el usuario, a una página web idéntica a la original, que ha sido creada para obtener datos
confidenciales del usuario, como contraseñas, datos bancarios, etc.Phishing:Fraude tradicionalmente cometido a través de internet, que pretende conseguir datos
confidenciales de usuarios como contraseñas o claves de acceso a cuentas bancarias. Para lograr esta información, se realizan envíos masivos de correos
electrónicos, que simulan proceder de entidades de confianza. En el mensaje se pide al usuario que, por "motivos de seguridad" o con el fin de "confirmar su
cuenta", facilite sus datos personales, claves, etc. En ocasiones, este tipo de datos se solicitan en el mismo mensaje, o se indica al usuario que acceda a la
página web de la entidad en cuestión, que es una copia idéntica de la original, donde deberá completar dicha información. Actualmente están surgiendo
numerosas versiones de este delito, que se sirven de otro tipo de medios para conseguir los mismos fines. Un ejemplo del nuevo phishing es el
SMiShing.Spam:Consiste en el envío masivo de mensajes no solicitados, con contenido generalmente publicitario, que se realiza a través de distintos medios
como: foros, mensajería instantánea, blogs, etc. aunque el sistema más utilizado es el correo electrónico. Para obtener la lista de direcciones de correo, los
spammers o remitentes de “mensajes basura”, emplean software especializado o robots que rastrean páginas web en busca de direcciones, compran bases de
datos, utilizan programas de generación aleatoria de direcciones, copian las direcciones de listas de correo, etc.Hoax:Un hoax es un mensaje de correo electrónico
con información engañosa, que pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes,
etc. Los hoaxes se caracterizan por solicitar al destinatario que reenvíe el mensaje a todos sus contactos, así logran captar las direcciones de correo de usuarios a
los que posteriormente se les enviarán mensajes con virus, spam, phishing, etc.El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos
online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas
intervienen.Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede
consultar la actividad previa del usuario.
NUESTRA ACTITUD ,LA MEJOR PROTECCIÓNHábitos orientados a la protección de la intimidad y de la persona :
1.No solicites ni entregues por Internet datos como direcciones, contraseñas, números de teléfono, lugar
estudios,
sitios donde habitualmente te reúnes o cualquier otra información que pueda identificarte.
2.Habla con tus padres respecto a la navegación por Internet, ellos siempre van a ayudarte. Si recibes algo
raro o desagradable,
habla de ello con un adulto o denuncialo.
3.Mantente al día con la tecnología y limita el tiempo de navegación por Internet.
4.Respeta la edad mínima para poder acceder a los sitios.
5.No te relaciones con desconocidos y ten presente que no siempre las personas son lo que dicen.
6.Gira la cámara hacia un ángulo muerto o tápela con una pegatina cuando no la estés usando, para impedir que
capture imágenes.
7.No enviar fotos a desconocidos.
LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE Y LA INFORMACIÓN
❖ Licencias informáticas :básicamente son un contrato entre el autor del programa y el usuario, y
comprenden una serie de términos y cláusulas que el usuario deberá cumplir para usar el mismo.
❖ Las licencias que acompañan al software libre hacen uso de la legislación de copyright para impedir la
utilización no autorizada, pero estas licencias definen clara y explícitamente las condiciones bajo las
cuales pueden realizarse copias, modificaciones y redistribuciones, con el fin de garantizar las
libertades de modificar y redistribuir el software registrado.
❖ GPL:La Licencia Pública General GNU (GNU General Public License GPL) es la licencia que acompaña los
paquetes distribuidos por el Proyecto GNU, más una gran variedad de software que incluye el núcleo del
sistema operativo Linux.
❖ Debian:La licencia Debian es parte del contrato realizado entre Debian y la comunidad de usuarios de
software libre, y se denomina Debian Free Software Guidelines (DFSG).
❖ BSD:Ésta es una licencia considerada 'permisiva', ya que impone pocas restricciones sobre la forma de
uso, alteraciones y redistribución del software. El software puede ser vendido y no hay obligaciones de
incluir el código fuente. Esta licencia garantiza el crédito a los autores del software pero no intenta
garantizar que las modificaciones futuras permanezcan siendo software libre.
INTERCAMBIO DE SOFTWARE:Redes p2p
★ Es en la actualidad una de las formas más importantes y populares de compartir todo tipo de
material entre usuarios de Internet, sin importar la plataforma de software utilizada ni el lugar o
momento en que se encuentren.
★ La tecnología P2P no ha parado de crecer, tanto en términos de usuarios como de avances en su
estructura.
★ Obtienen un mejor provecho y optimización, en el uso del ancho de banda disponible entre los
usuarios para el intercambio de archivos, lo que permite de este modo obtener una mejor
performance y rendimiento en las conexiones, lo que se traduce en una mejor velocidad de
transferencias, y por lo tanto en una bajada de archivos más rápida.

Contenu connexe

Tendances

Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_físicaJorge Pariasca
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaProtegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaHushapp by Syneidis
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensaJorge Pariasca
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 

Tendances (20)

Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaProtegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresa
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 

Similaire à Seguridad Informática

El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEDanya Carrera
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de notaMartaSierra18
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internetxusiwapo
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresArsys
 

Similaire à Seguridad Informática (20)

El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Seguridad
SeguridadSeguridad
Seguridad
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tico
TicoTico
Tico
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
 
Presentación1
Presentación1Presentación1
Presentación1
 

Dernier

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Dernier (20)

TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 

Seguridad Informática

  • 1. Realizado por Rosa Gavidia y Patricia Fernández. SEGURIDAD INFORMÁTICA
  • 2. ÍNDICE ● La necesidad de seguridad informática.Clic aquí ● Tipos de seguridad.Clic aquí ● Amenazas y fraudes: software malicioso o malware. ● Nuestra actitud, la mejor protección. ● La propiedad intelectual y la distribución de software y la información.
  • 3. necesidad de seguridad informática. ★ DEFINICIÓN DE S.I: Es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos. ★ INTERNET DE LAS COSAS. Ejemplos presentes y futuros. ★ El impacto del Big-data en la Sociedad de la Información. Significado y utilidad
  • 4. INTERNET DE LAS COSAS. Ejemplos presentes y futuros. ★ Es un concepto que se refiere a la conexión a la red de todo tipo de objetos (televisores, coches, libros, frigoríficos, relojes, vestidos, drones, etc), lo que multiplicará sus aplicaciones y transformará tanto el uso que se da a los mismos como de muchos aspectos de la vida humana en general. Hoy vamos a descubrir qué es el Internet de las Cosas y a ver algunos ejemplos de cómo cambiará nuestras vidas. ★ Se ha definido también como aquel en el que se encontrarán conectadas a la red más “cosas” u “objetos” que personas. Enlace a la página anterior.
  • 5. TIPOS DE SEGURIDAD SEGURIDAD ACTIVA SEGURIDAD PASIVA Instalación de software.Antivirus , Firewall ,Proxy Enlace a la diapositiva del tema Copias de seguridad Enlace a la diapositiva del tema Contraseñas Enlace a la diapositiva del tema Sistemas de alimentación ininterrumpida Enlace a la diapositiva del tema Encriptación de datos Enlace a la diapositiva del tema Control Parental Enlace a la diapositiva del tema Huella Digital Certificados digitales¿Como se obtienen? Enlace a la diapositiva del tema
  • 6. Instalación de software. Antivirus, Firewall, Proxy ●Antivirus: Son programas diseñados para detectar y eliminar el software dañino. Tienen dos mecanismos básicos de detección de amenazas: 1ºbuscando entre los programas el patrón de código que coincida con los almacenados en una biblioteca de patrones de virus conocidos. 2ºDetectan programas hostiles basados en el comportamiento. ●Un firewall: Es un dispositivo de seguridad de la red que monitorea el tráfico entrante y saliente y decide si debe permitir o bloquear un tráfico específico en función de un conjunto de restricciones de seguridad ya definidas. ●Proxy:Es un ordenador que hace de intermediario entre un cliente y un destino. Cuando un cliente desea una información, conecta con el servidor proxy en lugar de hacerlo con el servidor de destino.
  • 8. contraseñas ★ Una contraseña (password) en internet, o en cualquier sistema computacional, sirve para autentificar el usuario, o sea, es utilizada en un proceso de verificación de la identidad del usuario, asegurando que este es realmente quien dice ser. Si otra persona tiene acceso a su contraseña, podrá utilizarla para hacerse pasar por otra persona en cualquier actividad que realice en internet. ★ Algunos de los motivos por los cuáles una persona podría utilizar su contraseña son: ● - leer y enviar e-mails en su nombre; ● - obtener información sensible de los datos almacenados en su ordenador, tales como números de tarjetas de crédito; ● - esconder su real identidad y entonces lanzar ataques contra computadoras de terceros.
  • 9. encriptación de datos ❖ Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.Es una medida se seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original,aunque existen métodos de encriptación que no pueden ser revertidos.
  • 10. control parental Como su propio nombre indica, el control parental es una característica especialmente útil para padres y responsables educativos que desean impedir que niños o adolescentes puedan acceder a páginas Web inapropiadas.Además, gracias al filtro personalizado que incluye, también podrás utilizar el control parental para impedir que otros tipos de usuarios puedan acceder a páginas Web con los contenidos que especifiques. Una vez que el control parental se encuentra instalado, podrás acceder a su configuración siguiendo estos pasos: 1. En la ventana principal del programa, haz clic en Control parental. 2. Asegúrate de que se encuentra marcada la casilla Activar el control de contenidos Web.
  • 11. huella digital ★ La huella digital es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos, que consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico (CD-ROM, DVD,...) de forma que se puedan detectar las copias ilegales. ★ La intención de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de su huella digital .Certificando la autenticidad de las personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación.
  • 12. CERTIFICADOS DIGITALES ¿CÓMO SE OBTIENEN? Es un proceso bastante sencillo que se resume en tres pasos: ● En la página del FNMT (Fábrica Nacional de Moneda y Timbre), hay que hacer primero la solicitud del Certificado Digital. ● A continuación, con el número que te han facilitado, tienes que acudir a una entidad oficial para que confirmen tu identidad. Esto lo puedes realizar en cualquier oficina de Atención al Ciudadano del Ayuntamiento de Madrid. Hay que tener en cuenta, que para este trámite, es necesario pedir cita a través de Munimadrid. Debes de llevar tu DNI (o pasaporte/NIE en caso de ser extranjero). ● Por último, una vez que han verificado tu identidad y has firmado una serie de papeles en el Ayuntamiento, vuelve a casa y en la misma página del FNMT, introduces el código que te facilitaron originalmente. Ya puedes descargar el Certificado Digital que se instala automáticamente en tu navegador (IE, Firefox, etc…).
  • 13. SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA Se trata de un dispositivo que permite mantener constante el suministro de alimentación eléctrica cuando hay un fallo por alguna anomalía en la red. Sirve, por tanto, para proteger los dispositivos que estén conectados a la red eléctrica y mantenerlos en funcionamiento. Según su funcionamiento se distinguen tres tipos de SAI: ● SAI Off-line o Stand-By que proporciona una protección básica. Protege de 3 de las anomalías: fallos, subidas y bajadas de tensión. Su uso más común es en la protección de dispositivos domésticos como ordenadores, monitores, televisores, etc. ● SAI In-line o de "línea interactiva". Proporciona una protección intermedia solucionando 5 de las anomalías eléctricas. Respecto a los SAI off-line, añade protección contra tensiones bajas o altas que se producen de forma continuada. Su uso más común es la protección de dispositivos en hogares con tensiones anómalas, pequeños comercios o empresas, ordenadores, monitores, dispositivos de red como routers y switches, cámaras de seguridad y videograbadores, etc. ● SAI On-line, el más sofisticado. Ofrece protección completa contra los 9 problemas que puede haber en el suministro eléctrico. Un inconveniente es que las baterías deben sustituirse con más frecuencia, y que tienen su coste es superior al resto. Su uso más común es en la protección de mucho valor en empresas, tales como servidores, electrónica de red, ordenadores de monitorización, videograbadores y cámaras de seguridad, etc.
  • 14. COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden ocurrir; el objetivo de las copias de seguridad no es evitar esos problemas, sino poder recuperar los datos en el caso de que ocurran. Existen 4 tipos distintos de copias de seguridad o backups: – Copia de seguridad completa: como sugiere su nombre, este tipo de backup hace un respaldo completo de todos archivos del nuestro equipo. – Copia de seguridad diferencial: únicamente contiene los archivos que han cambiado desde la última vez que se hizo la copia. Por lo tanto se incluyen sólo los archivos nuevos y/o modificados. – Copia de seguridad incremental: se hace una copia de todos los archivos que han sido modificados desde que fue ejecutado el último backup completo, diferencial o incremental.Es el método más rápido para realizar copias de seguridad. – Copia de seguridad espejo: similar a la copia completa.
  • 15. AMENAZAS Y fraudes:software malicioso o malware 1. VIRUS,KEYLOGGER,GUSANO ,SPYWARE O SOFTWARE ESPÍA(TROYANO,HIJACKERS,ADWARE) ★ Un virus es un fragmento de código, un programa que se adjunta a un archivo o se oculta dentro de otro programa sin que el usuario sea consciente de su presencia. Su nombre viene de la similitud con los virus biológicos, ya que al igual que estos, los virus informáticos son capaces de replicarse o transmitirse a otros ficheros “infectando” incluso a otros ordenadores. ★ La forma más sencilla de caracterizar a los virus es según en virtud de sus métodos de infección. ★ Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. ★ Gusano:Estos programas se ocupan principalmente de hacer copias de sí mismos haciendo uso de las facilidades de comunicaciones del equipo (conexiones de red, correo electrónico,...). La mayoría no tienen efectos directamente destructivos, pero su crecimiento exponencial puede colapsar por saturación las redes en las que se infiltran. A diferencia de los virus de fichero, no necesitan infectar ni dañar otros archivos. Posiblemente, en la actualidad, los gusanos de correo electrónico y sus variantes son los virus más populares. ★ Software espía (Spyware).Se trata de programas que de forma encubierta, extraen cualquier tipo de información sobre nuestro ordenador o el uso que hacemos de él:1.Sistema Operativo, Programas instalados; 2.Ficheros almacenados en nuestro ordenador o que hemos abierto con determinados programas.3.Páginas de Internet visitadas o archivos descargados. 4.Direcciones de correo electrónico.
  • 16. 2. MAS TERMINOLOGÍA:hACKERS,CRACKERS,PHARMING,PHISHING,COOKIES,SPAM O CORREO BASURA,HOAXES,CYBERBULLYING Cracker:El término cracker o hacker “blach hat” se utiliza para denominar a las personas que emplean sus elevados conocimientos informáticos para robar información, distribuir virus, introducirse ilegalmente en redes, eliminar la protección anticopia del software comercial, burlar la seguridad de determinados sistemas informáticos, etc. Hacker:Se denominan hackers a los especialistas en tecnologías de la información y telecomunicaciones en general, aunque actualmente, se utiliza este término para referirse a aquellos que utilizan sus conocimientos con fines maliciosos como el acceso ilegal a redes privadas, el robo de información, etc. Según algunos expertos, es incorrecto asociar éste término únicamente con aquellas prácticas fraudulentas, ya que existen dos tipos de hackers:“White Hat” y “Black Hat”.Pharming:Modalidad de estafa online que utiliza la manipulación de los servidores DNS (Domine Name Server) para redireccionar el nombre de un dominio, visitado habitualmente por el usuario, a una página web idéntica a la original, que ha sido creada para obtener datos confidenciales del usuario, como contraseñas, datos bancarios, etc.Phishing:Fraude tradicionalmente cometido a través de internet, que pretende conseguir datos confidenciales de usuarios como contraseñas o claves de acceso a cuentas bancarias. Para lograr esta información, se realizan envíos masivos de correos electrónicos, que simulan proceder de entidades de confianza. En el mensaje se pide al usuario que, por "motivos de seguridad" o con el fin de "confirmar su cuenta", facilite sus datos personales, claves, etc. En ocasiones, este tipo de datos se solicitan en el mismo mensaje, o se indica al usuario que acceda a la página web de la entidad en cuestión, que es una copia idéntica de la original, donde deberá completar dicha información. Actualmente están surgiendo numerosas versiones de este delito, que se sirven de otro tipo de medios para conseguir los mismos fines. Un ejemplo del nuevo phishing es el SMiShing.Spam:Consiste en el envío masivo de mensajes no solicitados, con contenido generalmente publicitario, que se realiza a través de distintos medios como: foros, mensajería instantánea, blogs, etc. aunque el sistema más utilizado es el correo electrónico. Para obtener la lista de direcciones de correo, los spammers o remitentes de “mensajes basura”, emplean software especializado o robots que rastrean páginas web en busca de direcciones, compran bases de datos, utilizan programas de generación aleatoria de direcciones, copian las direcciones de listas de correo, etc.Hoax:Un hoax es un mensaje de correo electrónico con información engañosa, que pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Los hoaxes se caracterizan por solicitar al destinatario que reenvíe el mensaje a todos sus contactos, así logran captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, spam, phishing, etc.El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
  • 17. NUESTRA ACTITUD ,LA MEJOR PROTECCIÓNHábitos orientados a la protección de la intimidad y de la persona : 1.No solicites ni entregues por Internet datos como direcciones, contraseñas, números de teléfono, lugar estudios, sitios donde habitualmente te reúnes o cualquier otra información que pueda identificarte. 2.Habla con tus padres respecto a la navegación por Internet, ellos siempre van a ayudarte. Si recibes algo raro o desagradable, habla de ello con un adulto o denuncialo. 3.Mantente al día con la tecnología y limita el tiempo de navegación por Internet. 4.Respeta la edad mínima para poder acceder a los sitios. 5.No te relaciones con desconocidos y ten presente que no siempre las personas son lo que dicen. 6.Gira la cámara hacia un ángulo muerto o tápela con una pegatina cuando no la estés usando, para impedir que capture imágenes. 7.No enviar fotos a desconocidos.
  • 18. LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE Y LA INFORMACIÓN ❖ Licencias informáticas :básicamente son un contrato entre el autor del programa y el usuario, y comprenden una serie de términos y cláusulas que el usuario deberá cumplir para usar el mismo. ❖ Las licencias que acompañan al software libre hacen uso de la legislación de copyright para impedir la utilización no autorizada, pero estas licencias definen clara y explícitamente las condiciones bajo las cuales pueden realizarse copias, modificaciones y redistribuciones, con el fin de garantizar las libertades de modificar y redistribuir el software registrado. ❖ GPL:La Licencia Pública General GNU (GNU General Public License GPL) es la licencia que acompaña los paquetes distribuidos por el Proyecto GNU, más una gran variedad de software que incluye el núcleo del sistema operativo Linux. ❖ Debian:La licencia Debian es parte del contrato realizado entre Debian y la comunidad de usuarios de software libre, y se denomina Debian Free Software Guidelines (DFSG). ❖ BSD:Ésta es una licencia considerada 'permisiva', ya que impone pocas restricciones sobre la forma de uso, alteraciones y redistribución del software. El software puede ser vendido y no hay obligaciones de incluir el código fuente. Esta licencia garantiza el crédito a los autores del software pero no intenta garantizar que las modificaciones futuras permanezcan siendo software libre.
  • 19. INTERCAMBIO DE SOFTWARE:Redes p2p ★ Es en la actualidad una de las formas más importantes y populares de compartir todo tipo de material entre usuarios de Internet, sin importar la plataforma de software utilizada ni el lugar o momento en que se encuentren. ★ La tecnología P2P no ha parado de crecer, tanto en términos de usuarios como de avances en su estructura. ★ Obtienen un mejor provecho y optimización, en el uso del ancho de banda disponible entre los usuarios para el intercambio de archivos, lo que permite de este modo obtener una mejor performance y rendimiento en las conexiones, lo que se traduce en una mejor velocidad de transferencias, y por lo tanto en una bajada de archivos más rápida.