14
La seguridad informática Por: Juan Ramón González Martínez

La seguridad informática

Embed Size (px)

Citation preview

Page 1: La seguridad informática

La seguridad informática

Por: Juan Ramón González Martínez

Page 2: La seguridad informática

Introducción

• Es el conjunto de medidas cuyo objetivo es proteger el hardware, el software, la información y las personas.

La seguridad es una necesidad que ha existido desde la creación del primer ordenador. Cualquier fallo puede generar problemas a nivel económico, social o personal.

Page 3: La seguridad informática

Conceptos importantes

• Big data: Gestión y análisis de enormes volúmenes de datos que no pueden ser tratados normalmente.• Internet de las cosas: Es la conexión de objetos de uso de la

vida diaria con Internet para dotarlos de interactividad.

Page 4: La seguridad informática

Tipos de seguridad

Existen distintos criterios de clasificación:• Seguridad activa: Conjunto de acciones escogidas para proteger el ordenador y su contenido (instalación de software, contraseñas…)•Seguridad pasiva: Asumiendo que existe vulnerabilidad, son procesos que pretende minimizar un posible daño informático (copias de seguridad)

Page 5: La seguridad informática

• Seguridad física: Protege el hardware ante posibles desastres naturales, como pueda ser un incendio, un robo… (Antiincendios, vigilancia..)• Seguridad lógica: Protege el software y la información.__• Seguridad en los sistemas de información: Protección ante lñas posibles amenazas a nuestro PC.• Seguridad en la persona: Protección ante fraudes y amenazas que puedan sufrir los usuarios (Tener una buena actitud, usar el sentido común…)

Page 6: La seguridad informática

Tipos de amenazas y fraudes• Virus: Programa que se instala en el ordenador sin permiso del

usuario para causar daños informáticos.

• Gusano: Programa que se encarga de desbordar la memoria del sistema.• Keylogger: Es un software que se encarga de memorizar las

pulsaciones que se realizan en el teclado. Sirve para robar contraseñas.

Page 7: La seguridad informática

• Spyware: Se consideran maliciosos los siguientes programas:- Adware: Software de seguridad. Es publicidad incluida

en los programas descargados.- Hijackers: Programas que secuestran a otros programas

para usar sus derechos o modificar su comportamiento.- Troyano: Recibe este nombre del famoso caballo de

Troya, pues como él, entra en un sistema camuflado en otro programa y una vez dentro causa daños.• Hackers: Delincuentes infórmaticos que, en teoría, sólo se plantean retos intelectuales, pero que pueden causar daños.

Page 8: La seguridad informática

• Crackers: Personas que cambian el funcionamiento de programas comerciales.• Pharming: Redirige un nombre de dominio a otra dirección, para, por

ejemplo, conseguir datos bancarios.• Cookies: Son archivos que se almacenan en el ordenador.• Spam: Mensajes que inundan la red con la finalidad de anunciar

productos, que en teoría no deseas ver.

• Hoaxes: Son cadenas de correo iniciadas por empresas para recopilar direcciones de correo de usuarios y hacer “mailings” (spam).

Page 9: La seguridad informática

Seguridad activaConsiste en identificar las vulnerabilidades del sistema y establecer medidas para evitar los fallos. Los elementos de prevención son:• Antivirus• Cortafuegos• Proxy• Contraseñas

Page 10: La seguridad informática

Certificados digitales

• Sirven para proteger nuestra identidad y datos relevantes en Internet para evitar el fraude.• Son documentos en formato digital con los datos indicativos

de una persona validados de manera electrónica.• La firma electrónica es un certificado digital con la misma

validez que la firma manusctita.

Page 11: La seguridad informática

Seguridad pasiva• Sistemas de alimentación ininterrumpida (SAI).

• Dispositivos NAS• Política de copias de seguridad (backups)

Page 12: La seguridad informática

Amenazas y fraudes

• Acceso involuntario a información ilegal.• Suplantación de identidad, robos y estafas. Destaca el

phishing (adquirir datos bancarios y demás a base de engaños).• Pérdida de nuestra intimidad.• Ciberbullying.

Page 13: La seguridad informática

La seguridad informática

Existen una serie de medidas para garantizar la seguridad en las RRSS:• Edad mínima para registrarse• Condiciones de uso que debes aceptar para acceder a la red

social.• No hay que facilitar los datos personales.

Page 14: La seguridad informática

Protocolos seguros

• HTTPS (hypertext transfer protocol segure): Crea un código que no puede ser descifrado por alguien que intercepte la conexión. • IPv6.