Seguridad
Informática
INDICE
1.NECESIDAD DE SEGURIDAD INFORMÁTICA
2.TIPOS DE SEGURIDAD
3.AMENAZAS Y FRAUDES
4.NUESTRA ACTITUD, LA MEJOR PROTECCIÓN
5.LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE Y LA
INFORMACIÓN
1.NECESIDAD DE SEGURIDAD INFORMÁTICA
● La seguridad informática es una disciplina que se
encarga de proteger la integridad y la privacidad de la
información almacenada en un sistema informático. De
todas formas, no existe ninguna técnica que permita
asegurar la inviolabilidad de un sistema.
● Un sistema informático puede ser protegido desde un punto
de vista lógico (con el desarrollo de software) o físico
(vinculado al mantenimiento eléctrico, por ejemplo). Por otra
parte, las amenazas pueden proceder desde programas
dañinos que se instalan en la computadora del usuario (como
un virus) o llegar por vía remota (los delincuentes que se
conectan a Internet y se meten en diferentes sistemas)
● En el caso de los virus hay que subrayar que
en la actualidad es amplísima la lista de ellos
que existen y que pueden vulnerar de manera
palpable cualquier equipo o sistema
informática. Así, por ejemplo, nos
encontramos con los llamados virus
residentes que son aquellos que se
caracterizan por el hecho de que se hallan
ocultos en lo que es la memoria RAM y eso les
da la oportunidad de interceptar y de
controlar las distancias operaciones que se
realizan en el ordenador en cuestión llevando
a cabo la infección de programas o carpetas
que formen parte fundamental de aquellas.
● De la misma forma también están
los conocidos virus de acción
directa que son aquellos que lo que
hacen es ejecutarse rápidamente y
extenderse por todo el equipo
trayendo consigo el contagio de
todo lo que encuentren a su paso.
BIG DATA
Big Data, macrodatos o datos masivos, es un concepto que hace referencia al
almacenamiento de grandes cantidades de datos y a los procedimientos para encontrar
patrones repetitivos dentro de esos datos. El fenómeno de Big Data también se
denomina a veces datos a gran escala.
● La importancia de Big Data radica
que en este impacta tanto la
industria, como en el negocio e
incluso en nuestra sociedad y además
ofrece una ventaja competitiva
considerable.
Otro ejemplo sencillo lo encontramos en los múltiples servicios de internet que utilizamos
a diario. Estos generan un perfil detallado de cada usuario que accede a sus productos,
lo que posibilita, mediante un análisis previo, la creación de servicios más
“inteligentes” que suministren información a los usuarios en base a esos parámetros
recolectados.
● El Big Data no es cosa del futuro. Ya está
transformando nuestra sociedad.
Un ejemplo muy sencillo son las múltiples herramientas
sociales que permiten a los departamentos de recursos
humanos obtener informes detallados sobre la actividad
en redes sociales de los candidatos, pudiendo analizar así
de una forma más estricta el perfil de estas personas
antes de incorporarlas a una organización
INTERNET DE LAS COSAS
Internet de las cosas es un concepto que se
refiere a la interconexión digital de objetos
cotidianos con Internet. Alternativamente,
Internet de las cosas es el punto en el
tiempo en el que se conectarían a Internet
más “cosas u objetos” que personas.
Si los objetos de la vida cotidiana tuvieran
incorporadas etiquetas de radio, podrían
ser identificados y gestionados por otros
equipos, de la misma manera que si lo
fuesen por seres humanos
https://www.youtube.com/watch?v=uY-6PcO96Bw
Por ejemplo, si los libros, lámparas,
botiquines...estuvieran conectados a Internet y
equipados con dispositivos de identificación,
no existirían, en teoría, artículos fuera de stock
o medicinas caducadas; sabríamos
exactamente la ubicación, cómo se consumen y
se compran productos en todo el mundo; el
extravío sería cosa del pasado y sabríamos qué
está encendido o apagado en todo momento.
Actualmente, el Internet de las cosas no
afecta en abundancia en nuestro
presente, pero a medida que pasa el
tiempo, será un tema muy repetido en
nuestras vidas.
Pero en un futuro, tu frigorífico podrá
detectar su contenido y, en función de
tus gustos, encargar de forma
autónoma tu compra por internet
para que te la traigan directamente a
casa. Podrás ordenar que se encienda
la calefacción antes de llegar a casa a
través de tu teléfono móvil, etc
2. TIPOS DE SEGURIDAD
2.2 SEGURIDAD ACTIVA.
- Instalación de Software. Antivirus, Firewall, Proxy:
Software: Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados, que forman parte de las
operaciones de un sistema de computación.
Antivirus: Programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de
entrar en el programa.
Firewall: Programa informático que controla el acceso de una computadora de la red y de elementos de la red a la computadora, por motivos
de seguridad.
Proxy: Agente o sustituto autorizado para actuar en nombre de otra persona o un documento que lo autoriza a hacerlo.
- Contraseñas
Serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa.
Existen varios factores en la seguridad de un sistema de contraseñas y en la seguridad de contraseñas individuales;
como la probabilidad de que una contraseña pueda ser descubierta, el número de usuarios para cada contraseña… etc.
Existe una página web que te permite saber aproximadamente el tiempo que tardarían en adivinar tu contraseña:
https://howsecureismypassword.net/
- Encriptación de datos
Proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea legible a
menos que se conozcan los datos necesarios para su interprectación.
Métodos de encriptación:
1. Algoritmo Hash: efectúa cálculo matemático sobre los datos para descifrarlos.
2. Criptografia de clave secreta o simétrica: uso de una clave para encriptar los datos.
3. Algoritmos Asimétricos: se usan dos claves, una privada y otra pública que estan reguladas por una formula matemática.- Control parental
Nueva funcionalidad que sirve a los padres para controlar a sus hijos a la
hora de navegar por internet. Además puedes configurarlo para que otros
usuarios no puedan a acceder a algunos contenidos que tú especifíques.
- Huella Digital
Mecanismo para defender los derechos de autor y combatir la copia no
autorizada de contenidos. Se clasifica en tres grupos:
- Simétricas: consiste en que solo el vendedor interviene en el
proceso de marcado con el fin de identificar al comprador a partir
de la copia marcada
- Asimétricas: el vendedor puede identificar al comprador a
partir de la marca incrustada pero no la puede generar sin él.
- Anónima: en este caso interviene una tercera parte de confianza
que realmente conozca realmente la identidad del comprador o
vendedor.
Certificados digitales
https://www.youtube.com/watch?v=p19J0TOpIks
2.2 SEGURIDAD PASIVA
- Copias de seguridad: También llamado backup, es una copia de los datos originales que se realiza con el fin
de disponer de un medio para recuperarlos en caso de su pérdida. Este proceso se complementa con otro conocido
como restauración de los datos que es la acción de leer y grabar en la ubicación original u otra alternativa los
datos requeridos.
- Sistemas de alimentación ininterrumpida: es un dispositivo que gracias a sus baterías u otros
elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo ilimitado.
Virus
Es un software que tiene por objetivo
alterar el funcionamiento normal del
ordenador, sin el permiso o el
conocimiento del usuario.
Keylogger
Tipo de software o un dispositivo
hardware específico que se
encarga de registrar las
pulsaciones que se realizan en el
teclado.
Gusano
Es un malware que tiene propiedad de
duplicarse a sí mismo. Utilizan las
partes automáticas de un sistema
operativo que generalmente son
invisibles al usuario.
Spyware o Software
Es un malwere que recopila
información de un ordenador y
después transmite esta información
a una entidad externa sin el
consentimiento del propietario del
ordenador.
Troyano
Software malicioso que se
presenta como un programa
inofensivo pero al ejecutarlo le
brinda al atacante acceso
remoto al equipo afectado.
Hijackers
Técnicos especialistas que se
dedican al robo y transmisión
ilegal de información.
Adware
Programa que automáticamente
muestra u ofrece publicidad web.
3.2 Terminología
_ Hackers: Un Hacker es una persona experta en una rama de la tecnología, a menudo informática que se
dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
_ Crackers: Aquellos usuarios de ordenadores que tienen los conocimientos y técnicas necesarias para romper
sistemas de seguridad, teniendo esta actividad distintas finalidades y motivos , que varían desde simplemente medir
conocimientos hasta como forma de protesta.
_ Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name
System), o en el del equipo de los propios usuarios, que permite a un atacante redireccionar un nombre de dominio
(Domain Name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio,
que haya sido redireccionado, en su explorador de internet, accederá a la página web que el atacante haya especificado
para ese nombre de dominio.
_ Cookies: Una cookie es un archivo creado por un sitio web que contiene pequeñas cantidades de datos y
que se envían entre un emisor y un receptor. Su propósito principal es identificar al usuario almacenando su historial en
un sitio web específico, de manera que se le pueda ofrecer el contenido más apropiado según sus hábitos.
_ Spam o correo basura: Se denomina spam a aquellos mensajes que no han sido solicitados, es decir, son
de emisores desconocidos a los cuales nosotros no hemos contactado. La principal vía de llegada de estos mensajes es
el correo electrónico, aunque puede difundirse por otras vías. Presentan un contenido publicitario y son enviados de
forma masiva.
_ Phishing: Es la captación de datos personales a través de internet de forma ilícita o fraudulenta. Es una técnica de
ingeniería social que emplea el envío masivo de correos electrónicos (spam) en nombre de una entidad bancaria con la
finalidad de obtener datos personales y financieros.
_ Hoaxes: Es un mensaje de e-mail con contenido falso o engañoso, generalmente proveniente en forma de cadena. Suelen
anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia
sensacionalista falsa. Tienen diversos objetivos, algunos tan simples como comprobar hasta donde se distribuye el
engaño, saturar redes sociales, u obtener direcciones de correos para el spamming.
_ Ciberbullying (Ciberacoso): Es un tipo de acoso que se vale de medios informáticos para el hostigamiento
de una persona y supone una situación de abuso y vejación sostenido y repetido a lo largo del tiempo de una persona por
parte de un grupo de individuos.
Para llevarse a cabo se vale de las redes informáticas y de los recursos tecnológicos actuales como ordenadores, tablets,
smartphones e incluso videoconsolas.
NUESTRA ACTITUD, LA MEJOR PROTECCIÓN
- No reveles información personal por internet. Establece restricciones a tu información personal en sitios de redes
sociales
- Llena con cuidado formularios de registro. Asegurate de que estás llenando ligas de empresas fiables y conocidas.
- Evita sitios que muestren violencia y/o pornografía, pueden ser de alto riesgo.
- No te conectes a sitios de descarga de música gratuita. Además de infringir leyes de autor, esto puede dañar tu
ordenador.
- Actualiza de forma periódica tu sistema operativo.
- No es conveniente utilizar una misma contraseña para todos los sitios web.
- Respalda tu información y utiliza contraseñas robustas.
- Al descargar programas desconocidos, revisa que tengan licencias. Bajar software accidentalmente en tu
LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE
Y LA INFORMACIÓN.
Internet puede proporcionarnos mucha información y servicios de interés.También podemos encontrar en la red
software de todo tipo que nos puede interesar conseguir.
Los derechos del autor son un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la
ley reconoce a los autores por la creación de una obra pública o inédita.
La propiedad intelectual agrupa todo tipo de derechos del autor sobre la disposición y explotación de su creación.
Cuando accedemos a una página web para descargarnos alguna aplicación, es muy importante que conozcamos con qué
tipo de de licencia se corresponde el software que queremos descargar.
No todas las descargas son ilegales o atentan contra la propiedad intelectual.
LICENCIAS INFORMÁTICAS
Una licencia de software es un contrato entre el licenciante y el licenciatario del programa informático para
utilizar el software cum pliendo una serie de términos y condiciones establecidas dentro de sus cláusulas, es decir, es
una serie de permisos que un desarrollador puede entregar a un usuario en los que tiene la posibildad de distribuir usar
y modificar el producto bajo una licencia determinada
INTERCAMBIO DE SOFTWARE: REDES P2P
A grandes rasgos, una red informática entre iguales (en inglés peer-to-peer -que se traduciría de par a par- o de
punto a punto, y más conocida como P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de
nodos que se comportan simultáneamente como clientes y como servidores de los demás nodos de la red. Este modelo
de red contrasta con el modelo cliente-servidor el cual se rige de una arquitectura monolítica donde no hay distribución
de tareas entre sí, solo una simple comunicación entre un usuario y una terminal en donde el cliente y el servidor no
pueden cambiar de roles.
BIBLIOGRAFÍA
WIKIPEDIA.COM
ROBOSTIA.COM
IBM.COM
INFORMÁTICA.COM

Más contenido relacionado

ODP
Seguridad informática
PPTX
Seguridad Informatica
PPTX
Seguridad Informática
PDF
Guía de seguridad digital para activistas y defensores
PPTX
Copia de seguridad informática
PDF
Defensas contra ataques informaticos
PPTX
SEGURIDAD INFORMÁTICA
DOCX
Trabajo individual de informatica ii
Seguridad informática
Seguridad Informatica
Seguridad Informática
Guía de seguridad digital para activistas y defensores
Copia de seguridad informática
Defensas contra ataques informaticos
SEGURIDAD INFORMÁTICA
Trabajo individual de informatica ii

La actualidad más candente (20)

DOCX
Pautas técnicas para estar protegido ante cualquier ataque cibernético
PPTX
Proteccion de bienes juridicos
DOC
Seguridad informática
PPT
Evidencia digital
PDF
Informatica forense
PPT
Analisis forense-informatico
PPTX
Seguridad Informática
ODP
Trabajo sobre la informática (información básica)
DOCX
La seguridad informatica
PPTX
Seguridad de la informacion
DOC
Seguridad Informatica 001
PDF
Seguridad de la información
PDF
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
DOCX
Herramientas de information gathering aplicadas al aseguramiento de informaci...
PDF
Actividad 5 - Infrestructura PKIx.
PPTX
Informática forense
ODP
presentación seguridad informatica amara
PDF
Monografia gestion de seguridad en redes
PDF
Afiche Espolciencia Honeynet
PPT
HERRAMIENTAS FORENSES
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Proteccion de bienes juridicos
Seguridad informática
Evidencia digital
Informatica forense
Analisis forense-informatico
Seguridad Informática
Trabajo sobre la informática (información básica)
La seguridad informatica
Seguridad de la informacion
Seguridad Informatica 001
Seguridad de la información
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
Herramientas de information gathering aplicadas al aseguramiento de informaci...
Actividad 5 - Infrestructura PKIx.
Informática forense
presentación seguridad informatica amara
Monografia gestion de seguridad en redes
Afiche Espolciencia Honeynet
HERRAMIENTAS FORENSES
Publicidad

Destacado (15)

PDF
A Survey on Elliptic Curve Cryptography
PPTX
Nast presentation(new age style)
PDF
armedforcesofficer
PPTX
The Art of Twitter
PDF
GLOBAL BROCHURE
PDF
Karin-DArcy05-MorganCanon
PDF
30 Mind-blowing Stats on Internet of Things: Market Estimates and Forecasts
PPTX
Understanding Reasonable Accommodation
PDF
DPS Software : Case Management Systems
PDF
Vedran Puclin-Diploma_Eng
PDF
What Kinds of Cases Does an Employment Law Lawyer Handle
PDF
Moatasem Bellah Ben Sad new version
DOC
Richard Filion english
PDF
The OPS Leader-Manager Competency Guide
PDF
2015 global recruiting trends
A Survey on Elliptic Curve Cryptography
Nast presentation(new age style)
armedforcesofficer
The Art of Twitter
GLOBAL BROCHURE
Karin-DArcy05-MorganCanon
30 Mind-blowing Stats on Internet of Things: Market Estimates and Forecasts
Understanding Reasonable Accommodation
DPS Software : Case Management Systems
Vedran Puclin-Diploma_Eng
What Kinds of Cases Does an Employment Law Lawyer Handle
Moatasem Bellah Ben Sad new version
Richard Filion english
The OPS Leader-Manager Competency Guide
2015 global recruiting trends
Publicidad

Similar a Seguridad informática (20)

PPTX
Seguridad informatica
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
PPTX
seguridad informatica
PPT
P10_E2_Ángel Benavente y Juan Alfonso
PPTX
Presentacion
ODP
Seguridad informatica alex
PPTX
Seguridad informatica
PPTX
Seguridad informática
PPTX
Seguridad informática
ODP
Seguridad informatica
PPT
Unidad 1
PPSX
Seguridad informatica
PPT
Seguridad informática
ODP
Seguridad Informatica
PPTX
Seguridad informática
PPTX
La informatica y su seguridad
ODP
PPTX
Seguridad informática
Seguridad informatica
Seguridad informática
Seguridad informática
seguridad informatica
P10_E2_Ángel Benavente y Juan Alfonso
Presentacion
Seguridad informatica alex
Seguridad informatica
Seguridad informática
Seguridad informática
Seguridad informatica
Unidad 1
Seguridad informatica
Seguridad informática
Seguridad Informatica
Seguridad informática
La informatica y su seguridad
Seguridad informática

Último (20)

PPTX
PROYECTO PARA ADMINISTRTACION DE PROYECTOS.pptx
PPTX
DerAdmI.UV.2025.1.2.3.Unidades (1).pptxhbbbbbbbb
DOCX
trabajo de tecnologia 10-3.docx2025-08-18
PPTX
01Clase Eva Nut 2023.pptxfhcvbvgnbnfvgjhb
PDF
Historia de las computadoras…………………………..
PDF
Lectura Funciones basicas de SO.docx.pdf
PDF
EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
PPTX
COAPTACION ARTICULAR DE LA RODILLA.pptxx
PPTX
Sindrome nefroticooooooooooooooooooooooooo
PDF
DISEÑO Y SIMULACIÓN DE CIRCUITOS ELECTRÓNICOS EN ENTORNOS VIRTUALES
PPTX
presentación plataforma de elvacion y equipos
PPTX
El Cambio Climático y sus Desafíos Globales.pptx
PPTX
tema: el AYUNO que dios quiere de cada hijo.pptx
PPTX
Supervision de DDADDAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAo bra.pptx
PDF
Copia de Sitemas embebidos Las computadoras invisibles.pdf
PPTX
simulador de circuitos en un entorno virtual
PDF
ElectrocardiogramadcncsjnvcjKMmvjvjj.pdf
PPTX
La Guerra de los pastelesssssssssssssssss.pptx
PPTX
Presentacion_Auditoria_Vialidad_Graficas.pptx
DOCX
DOC-20250819-WA0002.hoy juan 3011.docx000
PROYECTO PARA ADMINISTRTACION DE PROYECTOS.pptx
DerAdmI.UV.2025.1.2.3.Unidades (1).pptxhbbbbbbbb
trabajo de tecnologia 10-3.docx2025-08-18
01Clase Eva Nut 2023.pptxfhcvbvgnbnfvgjhb
Historia de las computadoras…………………………..
Lectura Funciones basicas de SO.docx.pdf
EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
COAPTACION ARTICULAR DE LA RODILLA.pptxx
Sindrome nefroticooooooooooooooooooooooooo
DISEÑO Y SIMULACIÓN DE CIRCUITOS ELECTRÓNICOS EN ENTORNOS VIRTUALES
presentación plataforma de elvacion y equipos
El Cambio Climático y sus Desafíos Globales.pptx
tema: el AYUNO que dios quiere de cada hijo.pptx
Supervision de DDADDAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAo bra.pptx
Copia de Sitemas embebidos Las computadoras invisibles.pdf
simulador de circuitos en un entorno virtual
ElectrocardiogramadcncsjnvcjKMmvjvjj.pdf
La Guerra de los pastelesssssssssssssssss.pptx
Presentacion_Auditoria_Vialidad_Graficas.pptx
DOC-20250819-WA0002.hoy juan 3011.docx000

Seguridad informática

  • 2. INDICE 1.NECESIDAD DE SEGURIDAD INFORMÁTICA 2.TIPOS DE SEGURIDAD 3.AMENAZAS Y FRAUDES 4.NUESTRA ACTITUD, LA MEJOR PROTECCIÓN 5.LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE Y LA INFORMACIÓN
  • 3. 1.NECESIDAD DE SEGURIDAD INFORMÁTICA ● La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. ● Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet y se meten en diferentes sistemas)
  • 4. ● En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informática. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distancias operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas. ● De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso.
  • 5. BIG DATA Big Data, macrodatos o datos masivos, es un concepto que hace referencia al almacenamiento de grandes cantidades de datos y a los procedimientos para encontrar patrones repetitivos dentro de esos datos. El fenómeno de Big Data también se denomina a veces datos a gran escala. ● La importancia de Big Data radica que en este impacta tanto la industria, como en el negocio e incluso en nuestra sociedad y además ofrece una ventaja competitiva considerable.
  • 6. Otro ejemplo sencillo lo encontramos en los múltiples servicios de internet que utilizamos a diario. Estos generan un perfil detallado de cada usuario que accede a sus productos, lo que posibilita, mediante un análisis previo, la creación de servicios más “inteligentes” que suministren información a los usuarios en base a esos parámetros recolectados. ● El Big Data no es cosa del futuro. Ya está transformando nuestra sociedad. Un ejemplo muy sencillo son las múltiples herramientas sociales que permiten a los departamentos de recursos humanos obtener informes detallados sobre la actividad en redes sociales de los candidatos, pudiendo analizar así de una forma más estricta el perfil de estas personas antes de incorporarlas a una organización
  • 7. INTERNET DE LAS COSAS Internet de las cosas es un concepto que se refiere a la interconexión digital de objetos cotidianos con Internet. Alternativamente, Internet de las cosas es el punto en el tiempo en el que se conectarían a Internet más “cosas u objetos” que personas. Si los objetos de la vida cotidiana tuvieran incorporadas etiquetas de radio, podrían ser identificados y gestionados por otros equipos, de la misma manera que si lo fuesen por seres humanos
  • 8. https://www.youtube.com/watch?v=uY-6PcO96Bw Por ejemplo, si los libros, lámparas, botiquines...estuvieran conectados a Internet y equipados con dispositivos de identificación, no existirían, en teoría, artículos fuera de stock o medicinas caducadas; sabríamos exactamente la ubicación, cómo se consumen y se compran productos en todo el mundo; el extravío sería cosa del pasado y sabríamos qué está encendido o apagado en todo momento.
  • 9. Actualmente, el Internet de las cosas no afecta en abundancia en nuestro presente, pero a medida que pasa el tiempo, será un tema muy repetido en nuestras vidas. Pero en un futuro, tu frigorífico podrá detectar su contenido y, en función de tus gustos, encargar de forma autónoma tu compra por internet para que te la traigan directamente a casa. Podrás ordenar que se encienda la calefacción antes de llegar a casa a través de tu teléfono móvil, etc
  • 10. 2. TIPOS DE SEGURIDAD 2.2 SEGURIDAD ACTIVA. - Instalación de Software. Antivirus, Firewall, Proxy: Software: Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados, que forman parte de las operaciones de un sistema de computación. Antivirus: Programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de entrar en el programa. Firewall: Programa informático que controla el acceso de una computadora de la red y de elementos de la red a la computadora, por motivos de seguridad. Proxy: Agente o sustituto autorizado para actuar en nombre de otra persona o un documento que lo autoriza a hacerlo.
  • 11. - Contraseñas Serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. Existen varios factores en la seguridad de un sistema de contraseñas y en la seguridad de contraseñas individuales; como la probabilidad de que una contraseña pueda ser descubierta, el número de usuarios para cada contraseña… etc. Existe una página web que te permite saber aproximadamente el tiempo que tardarían en adivinar tu contraseña: https://howsecureismypassword.net/
  • 12. - Encriptación de datos Proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea legible a menos que se conozcan los datos necesarios para su interprectación. Métodos de encriptación: 1. Algoritmo Hash: efectúa cálculo matemático sobre los datos para descifrarlos. 2. Criptografia de clave secreta o simétrica: uso de una clave para encriptar los datos. 3. Algoritmos Asimétricos: se usan dos claves, una privada y otra pública que estan reguladas por una formula matemática.- Control parental Nueva funcionalidad que sirve a los padres para controlar a sus hijos a la hora de navegar por internet. Además puedes configurarlo para que otros usuarios no puedan a acceder a algunos contenidos que tú especifíques.
  • 13. - Huella Digital Mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos. Se clasifica en tres grupos: - Simétricas: consiste en que solo el vendedor interviene en el proceso de marcado con el fin de identificar al comprador a partir de la copia marcada - Asimétricas: el vendedor puede identificar al comprador a partir de la marca incrustada pero no la puede generar sin él. - Anónima: en este caso interviene una tercera parte de confianza que realmente conozca realmente la identidad del comprador o vendedor.
  • 15. 2.2 SEGURIDAD PASIVA - Copias de seguridad: También llamado backup, es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Este proceso se complementa con otro conocido como restauración de los datos que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos. - Sistemas de alimentación ininterrumpida: es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo ilimitado.
  • 16. Virus Es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Keylogger Tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado.
  • 17. Gusano Es un malware que tiene propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Spyware o Software Es un malwere que recopila información de un ordenador y después transmite esta información a una entidad externa sin el consentimiento del propietario del ordenador.
  • 18. Troyano Software malicioso que se presenta como un programa inofensivo pero al ejecutarlo le brinda al atacante acceso remoto al equipo afectado. Hijackers Técnicos especialistas que se dedican al robo y transmisión ilegal de información. Adware Programa que automáticamente muestra u ofrece publicidad web.
  • 19. 3.2 Terminología _ Hackers: Un Hacker es una persona experta en una rama de la tecnología, a menudo informática que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
  • 20. _ Crackers: Aquellos usuarios de ordenadores que tienen los conocimientos y técnicas necesarias para romper sistemas de seguridad, teniendo esta actividad distintas finalidades y motivos , que varían desde simplemente medir conocimientos hasta como forma de protesta. _ Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System), o en el del equipo de los propios usuarios, que permite a un atacante redireccionar un nombre de dominio (Domain Name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio, que haya sido redireccionado, en su explorador de internet, accederá a la página web que el atacante haya especificado para ese nombre de dominio.
  • 21. _ Cookies: Una cookie es un archivo creado por un sitio web que contiene pequeñas cantidades de datos y que se envían entre un emisor y un receptor. Su propósito principal es identificar al usuario almacenando su historial en un sitio web específico, de manera que se le pueda ofrecer el contenido más apropiado según sus hábitos. _ Spam o correo basura: Se denomina spam a aquellos mensajes que no han sido solicitados, es decir, son de emisores desconocidos a los cuales nosotros no hemos contactado. La principal vía de llegada de estos mensajes es el correo electrónico, aunque puede difundirse por otras vías. Presentan un contenido publicitario y son enviados de forma masiva.
  • 22. _ Phishing: Es la captación de datos personales a través de internet de forma ilícita o fraudulenta. Es una técnica de ingeniería social que emplea el envío masivo de correos electrónicos (spam) en nombre de una entidad bancaria con la finalidad de obtener datos personales y financieros. _ Hoaxes: Es un mensaje de e-mail con contenido falso o engañoso, generalmente proveniente en forma de cadena. Suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. Tienen diversos objetivos, algunos tan simples como comprobar hasta donde se distribuye el engaño, saturar redes sociales, u obtener direcciones de correos para el spamming.
  • 23. _ Ciberbullying (Ciberacoso): Es un tipo de acoso que se vale de medios informáticos para el hostigamiento de una persona y supone una situación de abuso y vejación sostenido y repetido a lo largo del tiempo de una persona por parte de un grupo de individuos. Para llevarse a cabo se vale de las redes informáticas y de los recursos tecnológicos actuales como ordenadores, tablets, smartphones e incluso videoconsolas.
  • 24. NUESTRA ACTITUD, LA MEJOR PROTECCIÓN - No reveles información personal por internet. Establece restricciones a tu información personal en sitios de redes sociales - Llena con cuidado formularios de registro. Asegurate de que estás llenando ligas de empresas fiables y conocidas. - Evita sitios que muestren violencia y/o pornografía, pueden ser de alto riesgo. - No te conectes a sitios de descarga de música gratuita. Además de infringir leyes de autor, esto puede dañar tu ordenador. - Actualiza de forma periódica tu sistema operativo. - No es conveniente utilizar una misma contraseña para todos los sitios web. - Respalda tu información y utiliza contraseñas robustas. - Al descargar programas desconocidos, revisa que tengan licencias. Bajar software accidentalmente en tu
  • 25. LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE Y LA INFORMACIÓN. Internet puede proporcionarnos mucha información y servicios de interés.También podemos encontrar en la red software de todo tipo que nos puede interesar conseguir. Los derechos del autor son un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley reconoce a los autores por la creación de una obra pública o inédita. La propiedad intelectual agrupa todo tipo de derechos del autor sobre la disposición y explotación de su creación. Cuando accedemos a una página web para descargarnos alguna aplicación, es muy importante que conozcamos con qué tipo de de licencia se corresponde el software que queremos descargar. No todas las descargas son ilegales o atentan contra la propiedad intelectual.
  • 26. LICENCIAS INFORMÁTICAS Una licencia de software es un contrato entre el licenciante y el licenciatario del programa informático para utilizar el software cum pliendo una serie de términos y condiciones establecidas dentro de sus cláusulas, es decir, es una serie de permisos que un desarrollador puede entregar a un usuario en los que tiene la posibildad de distribuir usar y modificar el producto bajo una licencia determinada
  • 27. INTERCAMBIO DE SOFTWARE: REDES P2P A grandes rasgos, una red informática entre iguales (en inglés peer-to-peer -que se traduciría de par a par- o de punto a punto, y más conocida como P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores de los demás nodos de la red. Este modelo de red contrasta con el modelo cliente-servidor el cual se rige de una arquitectura monolítica donde no hay distribución de tareas entre sí, solo una simple comunicación entre un usuario y una terminal en donde el cliente y el servidor no pueden cambiar de roles.