Upload
juanrahayvamosatope
View
15
Download
0
Embed Size (px)
Citation preview
La seguridad informática
Por: Juan Ramón González Martínez
Introducción
• Es el conjunto de medidas cuyo objetivo es proteger el hardware, el software, la información y las personas.
La seguridad es una necesidad que ha existido desde la creación del primer ordenador. Cualquier fallo puede generar problemas a nivel económico, social o personal.
Conceptos importantes
• Big data: Gestión y análisis de enormes volúmenes de datos que no pueden ser tratados normalmente.• Internet de las cosas: Es la conexión de objetos de uso de la
vida diaria con Internet para dotarlos de interactividad.
Tipos de seguridad
Existen distintos criterios de clasificación:• Seguridad activa: Conjunto de acciones escogidas para proteger el ordenador y su contenido (instalación de software, contraseñas…)•Seguridad pasiva: Asumiendo que existe vulnerabilidad, son procesos que pretende minimizar un posible daño informático (copias de seguridad)
• Seguridad física: Protege el hardware ante posibles desastres naturales, como pueda ser un incendio, un robo… (Antiincendios, vigilancia..)• Seguridad lógica: Protege el software y la información.__• Seguridad en los sistemas de información: Protección ante lñas posibles amenazas a nuestro PC.• Seguridad en la persona: Protección ante fraudes y amenazas que puedan sufrir los usuarios (Tener una buena actitud, usar el sentido común…)
Tipos de amenazas y fraudes• Virus: Programa que se instala en el ordenador sin permiso del
usuario para causar daños informáticos.
• Gusano: Programa que se encarga de desbordar la memoria del sistema.• Keylogger: Es un software que se encarga de memorizar las
pulsaciones que se realizan en el teclado. Sirve para robar contraseñas.
• Spyware: Se consideran maliciosos los siguientes programas:- Adware: Software de seguridad. Es publicidad incluida
en los programas descargados.- Hijackers: Programas que secuestran a otros programas
para usar sus derechos o modificar su comportamiento.- Troyano: Recibe este nombre del famoso caballo de
Troya, pues como él, entra en un sistema camuflado en otro programa y una vez dentro causa daños.• Hackers: Delincuentes infórmaticos que, en teoría, sólo se plantean retos intelectuales, pero que pueden causar daños.
• Crackers: Personas que cambian el funcionamiento de programas comerciales.• Pharming: Redirige un nombre de dominio a otra dirección, para, por
ejemplo, conseguir datos bancarios.• Cookies: Son archivos que se almacenan en el ordenador.• Spam: Mensajes que inundan la red con la finalidad de anunciar
productos, que en teoría no deseas ver.
• Hoaxes: Son cadenas de correo iniciadas por empresas para recopilar direcciones de correo de usuarios y hacer “mailings” (spam).
Seguridad activaConsiste en identificar las vulnerabilidades del sistema y establecer medidas para evitar los fallos. Los elementos de prevención son:• Antivirus• Cortafuegos• Proxy• Contraseñas
Certificados digitales
• Sirven para proteger nuestra identidad y datos relevantes en Internet para evitar el fraude.• Son documentos en formato digital con los datos indicativos
de una persona validados de manera electrónica.• La firma electrónica es un certificado digital con la misma
validez que la firma manusctita.
Seguridad pasiva• Sistemas de alimentación ininterrumpida (SAI).
• Dispositivos NAS• Política de copias de seguridad (backups)
Amenazas y fraudes
• Acceso involuntario a información ilegal.• Suplantación de identidad, robos y estafas. Destaca el
phishing (adquirir datos bancarios y demás a base de engaños).• Pérdida de nuestra intimidad.• Ciberbullying.
La seguridad informática
Existen una serie de medidas para garantizar la seguridad en las RRSS:• Edad mínima para registrarse• Condiciones de uso que debes aceptar para acceder a la red
social.• No hay que facilitar los datos personales.
Protocolos seguros
• HTTPS (hypertext transfer protocol segure): Crea un código que no puede ser descifrado por alguien que intercepte la conexión. • IPv6.