1. 1. Necesidad de seguridad.
- Establecer un plan de seguridad.
2. Tipos de seguridad.
- Seguridad activa y seguridad pasiva.
- Seguridad física y seguridad lógica.
3. Amenazas y fraudes en los sistemas de información.
- Certificados digitales. La firma electrónica.
4. Amenazas y fraudes en las personas.
- Software para proteger a la persona.
- Responsabilidad digital.
5. Seguridad en internet.
- Seguridad de la persona y de los sistemas de información.
6. Amenazas y fraudes en la persona
7. Seguridad de internet.
2. 1. Necesidad de seguridad.
La seguridad informática es el conjunto de medidas que se usan para proteger el
hardware, el software, la información y las personas. Es muy importante la
seguridad en la red, ya que cualquier fallo puede afectar de manera grave.
Además sabemos, que en un futuro, cuando el Big Data y el internet de las cosas
desaparezcan, estaremos obligados a elaborar nuevos sistemas de protección.
Big Data: Se usan para analizar y proteger grandes datos que no pueden ser
tratados de forma convencional.
Internet de las cosas: Es la conexión entre los objetos que usamos día a día a
través de internet. Esto ayudará a la conexión entre personas y objetos.
Para utilizar el internet tenemos que:
Saber utilizarlo.
Conocer las herramientas de seguridad.
Aplicar una serie de normas básicas de seguridad.
3. 2. Tipos de seguridad.
En esta unidad aprenderemos los diferentes riesgos informáticos, vamos a ver
como se clasifican teniendo en cuenta distintos criterios.
-Seguridad informática.
Existen diferentes medidas de seguridad para evitar accidentes, y también
medidas para que estos accidentes sean más leves en el caso remoto de que
ocurran.
La seguridad activa serán las acciones encaminadas a proteger el ordenador y el
contenido del mismo(contraseñas, antivirus…). Se trata de reducir lo maximo
posible los riesgos del ordenador.
La seguridad pasiva pretende que el daño sea más leve.
4. Seguridad activa
- Instalación de software de seguridad
-Contraseñas
-Encriptación de datos
-Certificados digitales
Seguridad pasiva
- Copias de seguridad
- Sistemas de alimentación ininterrumpida (SAI)
5. Seguridad física.
- Sistemas antiincendios
y antiinundaciones.
- Vigilancia para evitar robos.
- Sistemas para evitar apagones o
sobrecargas eléctricas.
Seguridad lógica.
- Protección de la información
ante robos o pérdidas con las
técnicas de seguridad activa y pasiva.
6. 3. Amenazas y fraudes en los sistemas de
información.
Vamos a conocer las principales amenazas que pueden afectar a nuestro
ordenador:
Virus:
Es un programa que se instala en el ordenador sin el permiso del usuario
con el objetivo de dañar principalmente. Puede infectar a otros
ordenadores y para propagarse utiliza memorias portátiles, de software o
del propio internet. Actualmente los virus son la amenaza mas conocida.
Gusano:
Es un programa malicioso que también trata de dañar pero, en este caso,
trata de desbordar la propia memoria del dispositivo.
7. Keylogger:
Se encarga de memorizar todos los comandos realizados en un teclado. Se usa
para espiar y principalmente para conseguir contraseñas.
Spyware:
No todos los programas espía son malos. Se pueden considerar programas
spyware con código malicioso los troyanos, el adware y los hijackers,
principalmente.
Adware:
El software de publicidad es publicidad que se encuentra en programas
instalados principalmente. Algunos de ellos lo hacen de forma legal, son
embargo, el problema llega cuando los programas axctúan como spyware e
intentan recoger información privada del usuario principalmente.
Hijackers:
Son programas que secuestran de alguna manera a otros programas para usar
sus derechos o modificar su comportamiento. El más habitual es el ataque a
un navegador, principalmente abriendo webs sin el consentimiento del
usuario.
8. Troyano:
Es un tipo de virus en el que se han introducido, camufladas en otro
programa, instrucciones encaminadas a destruir la información
almacenada en los discos o bien a recabar información. Su nombre hace
referencia al caballo de Troya porque estos virus suelen estar alojados en
elementos aparentemente inofensivos, como una imagen o un archivo de
música, y se instalan en el sistema al abrir el archivo que los contiene.
9. Certificados digitales. La firma electrónica.
Existen diferentes métodos para proteger nuestra identidad en internet,
este es el caso de los certificados digitales.
Los certificados digitales son documentos digitales que contienen la
identidad de un usuario y le ayudan a mantener la misma en internet.
Además, le permite realizar al usuario diferentes gestiones con toda
seguridad. En particular, se llama firma electrónica y tiene la misma
validez que la firma manuscrita. Otro certificado digital muy conocido es
el DNI electrónico, cada vez más importante.
10. 5.Seguridad pasiva
La seguridad pasiva consiste en minimizar el impacto de un posible daño
informático, asumiendo que, pongamos en funcionamiento la seguridad
activa , cualquier sistema es vulnerable.
Los principales mecanismos pasivos son:
Sistema de alimentación ininterrumpida(SAI). El ordenador coge la
corriente eléctrica del SAI para evitar apagones y subidas y bajadas de
tensiones, evitando que el dispositivo se rompa.
Dispositivos NAS. Son dispositivos de almacenamiento específicos a los
cuales se accede a través de internet por lo que este suele estar al lado
de un router. Este dispositivo permite el almacenamiento es espejo.
Política de copias de seguridad. Permiten restaurar el sistema o datos si
es necesario.
11. 6.Amenazas y fraudes en la persona
En la seguridad lo más importante es la seguridad de la persona ya que los
daños a la máquina son simplemente daños materiales .
Debemos tener en cuenta que la seguridad hacia las personas abarca
muchas áreas, como por ejemplo el riesgo a adicciones al mismo.
Todos somos vulnerables y esta vulnerabilidad aumenta cuanto mas nos
exponemos. Entre los peligros están:
El acceso involuntario.
La suplementación de la identidad (Phishing).
La perdida de la intimidad.
El ciberbullying.
12. Software para proteger a la persona.
Existen programas que facilitan el control parental
7.Seguridad de internet.
Las redes sociales y la seguridad.
Internet es una red que conecta ordenadores y personas en todo el mundo.
Una red social es un sitio web que permite intercambios de distintos tipos
entre individuos y se basa en la relación entre los miembros de la red. Cuando
usamos una red debemos de tener en cuenta nuestra seguridad y el respeto a
los demás. Hay que tener en cuenta:
Una edad mínima.
Al pulsar el botón aceptar estas aceptando las condiciones de uso y la
política de privacidad.
13. Tener cuidado con los datos personales que nos piden.
En algunas redes no es posibles darse de baja y los datos quedan ahí.
Protocolos seguros
La forma en que nuestro ordenador se comunica con otros sigue una serie
de reglas comunes que constituyen un protocolo
Los servidores emplean el protocolo HTTP.
Los paquetes de información siguen el protocolo TCP/IP
Dos versiones seguras:
HTTPS: En internet podemos encontrar páginas que utilizan una
conexión segura: emplean un protocolo criptográfico seguro llamado
HTTPS.
IPv6: Es la última versión del protocolo IPv4. Es un protocolo seguro, ya
que trabaja de forma cifrada.
14. La propiedad intelectual y la distribución del software
Debemos saber que el software está protegido por la ley de propiedad
intelectual.
Los derechos de autor son un conjunto de normas y principios que
regulan los derechos de dichos autores por la creación de una obra
publicada. La propiedad intelectual agrupa todos los derechos del autor y
la explotación de su contenido.
Intercambio de archivos: redes P2P
Todo el software que el usuario utiliza o adquiere a través de las distintas
vías disponibles tiene licencia de uso.
Una de las formas más extendidas para obtener software en la Red son las
llamadas redes P2P. Los ordenadores que componen estas redes se
comportan como iguales entre sí, actuando a la vez como clientes y
servidores.