SlideShare une entreprise Scribd logo
1  sur  15
1. Necesidad de seguridad.
- Establecer un plan de seguridad.
2. Tipos de seguridad.
- Seguridad activa y seguridad pasiva.
- Seguridad física y seguridad lógica.
3. Amenazas y fraudes en los sistemas de información.
- Certificados digitales. La firma electrónica.
4. Amenazas y fraudes en las personas.
- Software para proteger a la persona.
- Responsabilidad digital.
5. Seguridad en internet.
- Seguridad de la persona y de los sistemas de información.
6. Amenazas y fraudes en la persona
7. Seguridad de internet.
1. Necesidad de seguridad.
La seguridad informática es el conjunto de medidas que se usan para proteger el
hardware, el software, la información y las personas. Es muy importante la
seguridad en la red, ya que cualquier fallo puede afectar de manera grave.
Además sabemos, que en un futuro, cuando el Big Data y el internet de las cosas
desaparezcan, estaremos obligados a elaborar nuevos sistemas de protección.
 Big Data: Se usan para analizar y proteger grandes datos que no pueden ser
tratados de forma convencional.
 Internet de las cosas: Es la conexión entre los objetos que usamos día a día a
través de internet. Esto ayudará a la conexión entre personas y objetos.
Para utilizar el internet tenemos que:
 Saber utilizarlo.
 Conocer las herramientas de seguridad.
 Aplicar una serie de normas básicas de seguridad.
2. Tipos de seguridad.
En esta unidad aprenderemos los diferentes riesgos informáticos, vamos a ver
como se clasifican teniendo en cuenta distintos criterios.
-Seguridad informática.
Existen diferentes medidas de seguridad para evitar accidentes, y también
medidas para que estos accidentes sean más leves en el caso remoto de que
ocurran.
La seguridad activa serán las acciones encaminadas a proteger el ordenador y el
contenido del mismo(contraseñas, antivirus…). Se trata de reducir lo maximo
posible los riesgos del ordenador.
La seguridad pasiva pretende que el daño sea más leve.
 Seguridad activa
- Instalación de software de seguridad
-Contraseñas
-Encriptación de datos
-Certificados digitales
 Seguridad pasiva
- Copias de seguridad
- Sistemas de alimentación ininterrumpida (SAI)
 Seguridad física.
- Sistemas antiincendios
y antiinundaciones.
- Vigilancia para evitar robos.
- Sistemas para evitar apagones o
sobrecargas eléctricas.
 Seguridad lógica.
- Protección de la información
ante robos o pérdidas con las
técnicas de seguridad activa y pasiva.
3. Amenazas y fraudes en los sistemas de
información.
Vamos a conocer las principales amenazas que pueden afectar a nuestro
ordenador:
 Virus:
Es un programa que se instala en el ordenador sin el permiso del usuario
con el objetivo de dañar principalmente. Puede infectar a otros
ordenadores y para propagarse utiliza memorias portátiles, de software o
del propio internet. Actualmente los virus son la amenaza mas conocida.
 Gusano:
Es un programa malicioso que también trata de dañar pero, en este caso,
trata de desbordar la propia memoria del dispositivo.
 Keylogger:
Se encarga de memorizar todos los comandos realizados en un teclado. Se usa
para espiar y principalmente para conseguir contraseñas.
 Spyware:
No todos los programas espía son malos. Se pueden considerar programas
spyware con código malicioso los troyanos, el adware y los hijackers,
principalmente.
 Adware:
El software de publicidad es publicidad que se encuentra en programas
instalados principalmente. Algunos de ellos lo hacen de forma legal, son
embargo, el problema llega cuando los programas axctúan como spyware e
intentan recoger información privada del usuario principalmente.
 Hijackers:
Son programas que secuestran de alguna manera a otros programas para usar
sus derechos o modificar su comportamiento. El más habitual es el ataque a
un navegador, principalmente abriendo webs sin el consentimiento del
usuario.
 Troyano:
Es un tipo de virus en el que se han introducido, camufladas en otro
programa, instrucciones encaminadas a destruir la información
almacenada en los discos o bien a recabar información. Su nombre hace
referencia al caballo de Troya porque estos virus suelen estar alojados en
elementos aparentemente inofensivos, como una imagen o un archivo de
música, y se instalan en el sistema al abrir el archivo que los contiene.
Certificados digitales. La firma electrónica.
Existen diferentes métodos para proteger nuestra identidad en internet,
este es el caso de los certificados digitales.
Los certificados digitales son documentos digitales que contienen la
identidad de un usuario y le ayudan a mantener la misma en internet.
Además, le permite realizar al usuario diferentes gestiones con toda
seguridad. En particular, se llama firma electrónica y tiene la misma
validez que la firma manuscrita. Otro certificado digital muy conocido es
el DNI electrónico, cada vez más importante.
5.Seguridad pasiva
La seguridad pasiva consiste en minimizar el impacto de un posible daño
informático, asumiendo que, pongamos en funcionamiento la seguridad
activa , cualquier sistema es vulnerable.
Los principales mecanismos pasivos son:
 Sistema de alimentación ininterrumpida(SAI). El ordenador coge la
corriente eléctrica del SAI para evitar apagones y subidas y bajadas de
tensiones, evitando que el dispositivo se rompa.
 Dispositivos NAS. Son dispositivos de almacenamiento específicos a los
cuales se accede a través de internet por lo que este suele estar al lado
de un router. Este dispositivo permite el almacenamiento es espejo.
 Política de copias de seguridad. Permiten restaurar el sistema o datos si
es necesario.
6.Amenazas y fraudes en la persona
En la seguridad lo más importante es la seguridad de la persona ya que los
daños a la máquina son simplemente daños materiales .
Debemos tener en cuenta que la seguridad hacia las personas abarca
muchas áreas, como por ejemplo el riesgo a adicciones al mismo.
Todos somos vulnerables y esta vulnerabilidad aumenta cuanto mas nos
exponemos. Entre los peligros están:
 El acceso involuntario.
 La suplementación de la identidad (Phishing).
 La perdida de la intimidad.
 El ciberbullying.
Software para proteger a la persona.
Existen programas que facilitan el control parental
7.Seguridad de internet.
Las redes sociales y la seguridad.
Internet es una red que conecta ordenadores y personas en todo el mundo.
Una red social es un sitio web que permite intercambios de distintos tipos
entre individuos y se basa en la relación entre los miembros de la red. Cuando
usamos una red debemos de tener en cuenta nuestra seguridad y el respeto a
los demás. Hay que tener en cuenta:
 Una edad mínima.
 Al pulsar el botón aceptar estas aceptando las condiciones de uso y la
política de privacidad.
 Tener cuidado con los datos personales que nos piden.
 En algunas redes no es posibles darse de baja y los datos quedan ahí.
Protocolos seguros
La forma en que nuestro ordenador se comunica con otros sigue una serie
de reglas comunes que constituyen un protocolo
 Los servidores emplean el protocolo HTTP.
 Los paquetes de información siguen el protocolo TCP/IP
Dos versiones seguras:
 HTTPS: En internet podemos encontrar páginas que utilizan una
conexión segura: emplean un protocolo criptográfico seguro llamado
HTTPS.
 IPv6: Es la última versión del protocolo IPv4. Es un protocolo seguro, ya
que trabaja de forma cifrada.
La propiedad intelectual y la distribución del software
Debemos saber que el software está protegido por la ley de propiedad
intelectual.
Los derechos de autor son un conjunto de normas y principios que
regulan los derechos de dichos autores por la creación de una obra
publicada. La propiedad intelectual agrupa todos los derechos del autor y
la explotación de su contenido.
Intercambio de archivos: redes P2P
Todo el software que el usuario utiliza o adquiere a través de las distintas
vías disponibles tiene licencia de uso.
Una de las formas más extendidas para obtener software en la Red son las
llamadas redes P2P. Los ordenadores que componen estas redes se
comportan como iguales entre sí, actuando a la vez como clientes y
servidores.
Yeray Terradillos Lorenzo
Javier Fernández López

Contenu connexe

Tendances

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Spyware and adware
Spyware and  adwareSpyware and  adware
Spyware and adwareRaja Kiran
 
Cyber Security
Cyber SecurityCyber Security
Cyber SecurityRamiro Cid
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Application Security Guide for Beginners
Application Security Guide for Beginners Application Security Guide for Beginners
Application Security Guide for Beginners Checkmarx
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Introduction To Ethical Hacking
Introduction To Ethical HackingIntroduction To Ethical Hacking
Introduction To Ethical Hackingchakrekevin
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 

Tendances (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Ceh v5 module 04 enumeration
Ceh v5 module 04 enumerationCeh v5 module 04 enumeration
Ceh v5 module 04 enumeration
 
Cyber security awareness presentation nepal
Cyber security awareness presentation nepalCyber security awareness presentation nepal
Cyber security awareness presentation nepal
 
Presentacion Almacenamiento en la nube grupo 1
Presentacion Almacenamiento en la nube grupo 1Presentacion Almacenamiento en la nube grupo 1
Presentacion Almacenamiento en la nube grupo 1
 
Computer Security
Computer SecurityComputer Security
Computer Security
 
Spyware and adware
Spyware and  adwareSpyware and  adware
Spyware and adware
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Application Security Guide for Beginners
Application Security Guide for Beginners Application Security Guide for Beginners
Application Security Guide for Beginners
 
DDOS Attack
DDOS Attack DDOS Attack
DDOS Attack
 
Security awareness
Security awarenessSecurity awareness
Security awareness
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
CYBER SECURITY
CYBER SECURITYCYBER SECURITY
CYBER SECURITY
 
Introduction To Ethical Hacking
Introduction To Ethical HackingIntroduction To Ethical Hacking
Introduction To Ethical Hacking
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 

Similaire à Seguridad informática

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaIván Orellana
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulaMV96
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 

Similaire à Seguridad informática (20)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Seguridad informática

  • 1. 1. Necesidad de seguridad. - Establecer un plan de seguridad. 2. Tipos de seguridad. - Seguridad activa y seguridad pasiva. - Seguridad física y seguridad lógica. 3. Amenazas y fraudes en los sistemas de información. - Certificados digitales. La firma electrónica. 4. Amenazas y fraudes en las personas. - Software para proteger a la persona. - Responsabilidad digital. 5. Seguridad en internet. - Seguridad de la persona y de los sistemas de información. 6. Amenazas y fraudes en la persona 7. Seguridad de internet.
  • 2. 1. Necesidad de seguridad. La seguridad informática es el conjunto de medidas que se usan para proteger el hardware, el software, la información y las personas. Es muy importante la seguridad en la red, ya que cualquier fallo puede afectar de manera grave. Además sabemos, que en un futuro, cuando el Big Data y el internet de las cosas desaparezcan, estaremos obligados a elaborar nuevos sistemas de protección.  Big Data: Se usan para analizar y proteger grandes datos que no pueden ser tratados de forma convencional.  Internet de las cosas: Es la conexión entre los objetos que usamos día a día a través de internet. Esto ayudará a la conexión entre personas y objetos. Para utilizar el internet tenemos que:  Saber utilizarlo.  Conocer las herramientas de seguridad.  Aplicar una serie de normas básicas de seguridad.
  • 3. 2. Tipos de seguridad. En esta unidad aprenderemos los diferentes riesgos informáticos, vamos a ver como se clasifican teniendo en cuenta distintos criterios. -Seguridad informática. Existen diferentes medidas de seguridad para evitar accidentes, y también medidas para que estos accidentes sean más leves en el caso remoto de que ocurran. La seguridad activa serán las acciones encaminadas a proteger el ordenador y el contenido del mismo(contraseñas, antivirus…). Se trata de reducir lo maximo posible los riesgos del ordenador. La seguridad pasiva pretende que el daño sea más leve.
  • 4.  Seguridad activa - Instalación de software de seguridad -Contraseñas -Encriptación de datos -Certificados digitales  Seguridad pasiva - Copias de seguridad - Sistemas de alimentación ininterrumpida (SAI)
  • 5.  Seguridad física. - Sistemas antiincendios y antiinundaciones. - Vigilancia para evitar robos. - Sistemas para evitar apagones o sobrecargas eléctricas.  Seguridad lógica. - Protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva.
  • 6. 3. Amenazas y fraudes en los sistemas de información. Vamos a conocer las principales amenazas que pueden afectar a nuestro ordenador:  Virus: Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de dañar principalmente. Puede infectar a otros ordenadores y para propagarse utiliza memorias portátiles, de software o del propio internet. Actualmente los virus son la amenaza mas conocida.  Gusano: Es un programa malicioso que también trata de dañar pero, en este caso, trata de desbordar la propia memoria del dispositivo.
  • 7.  Keylogger: Se encarga de memorizar todos los comandos realizados en un teclado. Se usa para espiar y principalmente para conseguir contraseñas.  Spyware: No todos los programas espía son malos. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, principalmente.  Adware: El software de publicidad es publicidad que se encuentra en programas instalados principalmente. Algunos de ellos lo hacen de forma legal, son embargo, el problema llega cuando los programas axctúan como spyware e intentan recoger información privada del usuario principalmente.  Hijackers: Son programas que secuestran de alguna manera a otros programas para usar sus derechos o modificar su comportamiento. El más habitual es el ataque a un navegador, principalmente abriendo webs sin el consentimiento del usuario.
  • 8.  Troyano: Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información. Su nombre hace referencia al caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene.
  • 9. Certificados digitales. La firma electrónica. Existen diferentes métodos para proteger nuestra identidad en internet, este es el caso de los certificados digitales. Los certificados digitales son documentos digitales que contienen la identidad de un usuario y le ayudan a mantener la misma en internet. Además, le permite realizar al usuario diferentes gestiones con toda seguridad. En particular, se llama firma electrónica y tiene la misma validez que la firma manuscrita. Otro certificado digital muy conocido es el DNI electrónico, cada vez más importante.
  • 10. 5.Seguridad pasiva La seguridad pasiva consiste en minimizar el impacto de un posible daño informático, asumiendo que, pongamos en funcionamiento la seguridad activa , cualquier sistema es vulnerable. Los principales mecanismos pasivos son:  Sistema de alimentación ininterrumpida(SAI). El ordenador coge la corriente eléctrica del SAI para evitar apagones y subidas y bajadas de tensiones, evitando que el dispositivo se rompa.  Dispositivos NAS. Son dispositivos de almacenamiento específicos a los cuales se accede a través de internet por lo que este suele estar al lado de un router. Este dispositivo permite el almacenamiento es espejo.  Política de copias de seguridad. Permiten restaurar el sistema o datos si es necesario.
  • 11. 6.Amenazas y fraudes en la persona En la seguridad lo más importante es la seguridad de la persona ya que los daños a la máquina son simplemente daños materiales . Debemos tener en cuenta que la seguridad hacia las personas abarca muchas áreas, como por ejemplo el riesgo a adicciones al mismo. Todos somos vulnerables y esta vulnerabilidad aumenta cuanto mas nos exponemos. Entre los peligros están:  El acceso involuntario.  La suplementación de la identidad (Phishing).  La perdida de la intimidad.  El ciberbullying.
  • 12. Software para proteger a la persona. Existen programas que facilitan el control parental 7.Seguridad de internet. Las redes sociales y la seguridad. Internet es una red que conecta ordenadores y personas en todo el mundo. Una red social es un sitio web que permite intercambios de distintos tipos entre individuos y se basa en la relación entre los miembros de la red. Cuando usamos una red debemos de tener en cuenta nuestra seguridad y el respeto a los demás. Hay que tener en cuenta:  Una edad mínima.  Al pulsar el botón aceptar estas aceptando las condiciones de uso y la política de privacidad.
  • 13.  Tener cuidado con los datos personales que nos piden.  En algunas redes no es posibles darse de baja y los datos quedan ahí. Protocolos seguros La forma en que nuestro ordenador se comunica con otros sigue una serie de reglas comunes que constituyen un protocolo  Los servidores emplean el protocolo HTTP.  Los paquetes de información siguen el protocolo TCP/IP Dos versiones seguras:  HTTPS: En internet podemos encontrar páginas que utilizan una conexión segura: emplean un protocolo criptográfico seguro llamado HTTPS.  IPv6: Es la última versión del protocolo IPv4. Es un protocolo seguro, ya que trabaja de forma cifrada.
  • 14. La propiedad intelectual y la distribución del software Debemos saber que el software está protegido por la ley de propiedad intelectual. Los derechos de autor son un conjunto de normas y principios que regulan los derechos de dichos autores por la creación de una obra publicada. La propiedad intelectual agrupa todos los derechos del autor y la explotación de su contenido. Intercambio de archivos: redes P2P Todo el software que el usuario utiliza o adquiere a través de las distintas vías disponibles tiene licencia de uso. Una de las formas más extendidas para obtener software en la Red son las llamadas redes P2P. Los ordenadores que componen estas redes se comportan como iguales entre sí, actuando a la vez como clientes y servidores.
  • 15. Yeray Terradillos Lorenzo Javier Fernández López