seguridad infromatica

12
seguridad ingormática Marta Angulo Lee y Nuria Rodriguez Castro

Upload: nuria-marta

Post on 12-Apr-2017

35 views

Category:

Devices & Hardware


0 download

TRANSCRIPT

Page 1: Seguridad infromatica

seguridad ingormáticaMarta Angulo Lee y Nuria Rodriguez Castro

Page 2: Seguridad infromatica

índice❖Necesidades de seguridad informatica

■ Definición

■ Big Data

■ Internet de las cosas

❖Tipos de seguridad.

■ Seguridad Activa

■ Seguridad Pasiva

❖Amenazas y fraudes

■ Virus, gusano, software espía...

❖Nuestras actitud, LA MEJOR PROTECCIÓN

❖La propiedad intelectual y la distribución del software y la información

■ Licencias informáticas

■ Intercambio de software

Page 3: Seguridad infromatica

Necesidad de seguridad informáticaSeguridad informática: Es especialidad que se dedica de

proteger la privacidad de la información en un sistema informático.

Big Data:Es el almacenamiento de grandes cantidades de datos o también a una cantidad de datos que supera la capacidad de software para ser administrados en un tiempo razonable.

Page 4: Seguridad infromatica

Necesidad de seguridad informáticaInternet de las cosas: es una revolución que hay entre una persona y

los objetos, en este caso es la digitalización del mundo físico. Ahora en google o amazon tiene un aparato que conecta la casa entera a través de Wifi y puede realizar distintas actividades como poner musica, buscar la información, apuntar en la agenda tus tareas,etc… Más información:https://www.youtube.com/watch?v=5bYSX2C4aWc

Page 5: Seguridad infromatica

TIPOS DE SEGURIDADSEGURIDAD ACTIVA

Instalación de Software

-Antivirus: Es un programa que detecta la presencia de un virus informático y lo elimina. Ej: Norton-Firewall: Programa que controla el acceso de una computadora a la red y de elementos de la red a la computadora por seguridad. Ej: AVS Firewall-Proxy: Es una red informática, servidor, que hace de intermediario entre dos ordenadores. Ej: Proxy caché

Contraseñas Una contraseña o clave es una forma de autentificación, que utiliza información secreta para controlar un acceso hacia algún recurso. Como encontrar una buena contraseña

Page 6: Seguridad infromatica

TIPOS DE SEGURIDADSEGURIDAD ACTIVA

Encriptación de datos

Proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.

Control parental Es una funcionalidad que ayuda a los padres a proteger a sus hijos en el momento que usan internet.

Huella digital Mecanismos para defender los derechos de autor y combatir la copia no autorizada de contenidos, que consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico de forma que se puedan detectar las copias ilegales.

Certificados digitales

Es un fichero informático que asocia unos datos de identidad a una persona física, organismo o empresa confirmando identidad digital en internet.

Page 7: Seguridad infromatica

TIPOS DE SEGURIDADSEGURIDAD PASIVA

Copias de seguridad Es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida

Sistemas de alimentación interrumpida

Es un dispositivo que gracias a sus baterías u otro elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.

Copia de sguridad

Page 8: Seguridad infromatica

Amenazas y fraudes: Software malicioso o malware Virus Es un pequeño programa que infecta a todo el sistema. Algunos pueden ser

pequeños problemas pero puede llegar incluso a formatear. Puede entrar virus a través de programas descargadas o correos electrónicos, etc...

Keylogger Se registran todos la información que escribe en ordenador y pueden sacar la contraseñas, datos personales, etc...

Gusano Son programas que realizan copias por si mismo y diferencia de virus es que no afecta a todos los archivos, su objetivo es infectar a más ordenadores posibles, se puede contagiar a través de correos electrónicos, chat,etc...

Spyware Espía tus datos sin que tu lo sepas. Al aceptar las condiciones de programas gratuitos, a través de virus. Y puede sacar información de correo electrónico, contraseña, dirección IP, teléfono, etc...

Page 9: Seguridad infromatica

Amenazas y fraudes: Software malicioso o malware Hacker Es un individuo que crea y modifica software y hardware de computadoras, sin que estas

modificaciones sean dañinas para el usuario del mismo.

Cracker Utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas

Pharming es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por lo ladrones de forma automática

Phising Es una técnica que se basa en intentar engañar al usuario, normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.

Page 10: Seguridad infromatica

Amenazas y fraudes: Software malicioso o malware Cookies Es una pequeña información enviada por un sitio web y almacenada en el navegador del

usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

Spam Es el mensaje no deseado, normalmente suele ser tipo publicitario y son enviados en grandes cantidades

Hoaxes Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.

Ciberbullyng es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.

Page 11: Seguridad infromatica

nuestra actitud, la mejor protecciónHábitos de protección:

Mantener la cuenta visible solo para tus amigos

Elaborar una buena contraseña segura

Instalar un antivirus en todos los dispositivos

Evitar perder los datos del ordenador

Hacer copia de seguridad de los datos más importantes

No proporcionar datos o imágenes personales

Evitar ser víctima del grooming

Mantener la cámara del ordenador tapada

Page 12: Seguridad infromatica

la propiedad intelectual y la distribución del software y la información-Licencia informática: autorización que el autor, o autores, conceden a otros para utilizar sus programas. Tipos: Freeware, shareware, adware

-Intercambio de software:redes P2P: conecta un gran número de ordenadores para compartir cualquier cosa que esté en formato digital