SlideShare uma empresa Scribd logo
1 de 10
Seguridad
Informática
Ana Colmenarejo Madridano
Daniel De Miguel Sánchez
Índice
● Necesidad de seguridad informática.
○ Definición de Seguridad informática
○ BIG DATA
○ Internet de las cosas
● Tipos de seguridad.
○ Seguridad activa
○ Seguridad pasiva
● Amenazas y fraudes.
Necesidad de seguridad informática
Concepto: La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de
la información almacenada en un sistema informático.
BIG DATA: Con este término se hace referencia a la tendencia del avance de las tecnologías, que han abierto
las puertas hacia un nuevo enfoque de entendimiento y toma de decisiones, la cual es utilizada para describir
enormes cantidades de datos que llevaría demasiado tiempo cargarlos en una base de datos.
Ejemplos presentes y futuros de “el internet de las cosas”: El control de la contaminación en
ciudades o la predicción de crímenes mediante inteligencia artificial son algunos de los ejemplos actuales, pero en el
futuro, tu frigorífico podrá detectar su contenido y, en función de tus gustos, encargar de forma autónoma tu compra
por internet para que te la traigan directamente a casa. Podrás ordenar el que se encienda la calefacción antes de que
llegues a casa a través de tu teléfono móvil.
Tipos de seguridad
Seguridad Activa: Es aquella que tiene como objetivo proteger y evitar posibles daños
en los sistemas informáticos. Podemos encontrar distintas técnicas de seguridad
activa:
Instalación de un software de seguridad, que es una herramienta de detección y prevención de intrusiones
para aplicaciones web. Por ejemplo: ModSecurity
Utilización de contraseñas, cuanto más largas y con el uso tanto de letras como de números, más difícil
será que alguien acceda a nuestra información más personal.
Otro buen sistema de seguridad activa es la encriptación de datos.
Control parental, que evite que los más pequeños tengan acceso a páginas web que puedan dañar el
sistema.
Huella digital, hace aún mas difícil el acceso de otra persona a un smartphone, pues eds necesaria la huella
Tipos de seguridad
● Seguridad pasiva: Su fin en minimizar los efectos causados por un accidente, un
usuario o un malware. Las prácticas de seguridad activa más frecuentes y más
utilizadas hoy en día son:
○ El uso de copias de seguridad para los datos personales y para el propio sistema operativo.
○ Por último hablamos de los sistémas de alimentación ininterrumpida. Consiste en un aparato capaz de
dar energía a un ordenador para que este no se desconecte durante un apagón eléctrico.
Amenazas y fraudes: Software malicioso o malware
Gusanos: Hacen copias de sí mismos haciendo uso de las facilidades de comunicaciones del equipo.
Hoaxes(Bulos o falsos virus): Mensajes de correo que contienen información falsa, normalmente
relacionada con temas de seguridad.
Troyanos: Aparentan ser un regalo, llegan al ordenador como aplicaciones o utilidades aparentemente
inofensivas, pero cuando los ejecutamos, dejan instalado en nuestro equipo un segundo programa oculto de carácter
malicioso.
Spyware: Se trata de programas de forma encubierta, extraen cualquier tipo de información sobre nuestro
ordenador o el uso que hacemos de él.
Phishing: Es una variedad de programas espías que se propagan a través de correo.
Adware: Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido
gratis. La publicidad aparece en la interfaz. A veces pueden conectar y enviar los datos personales del usuario.
Riskware: No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus
datos a peligro.
Rootkits: Es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener
acceso no autorizado a un ordenador.
Spam: Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter
publicitario, político, de propaganda...También hay emails dedicados a robo de contraseñas o números de tarjetas de
crédito...Spam genera una carga adicional a los servicios de correo y puede causar pérdidas de información.
Ciberbullying: Es el uso de medios telemáticos( Internet, telefonía móvil y videojuegos online) para ejercer el
acoso psicológico entre iguales.No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los
que personas adultas intervienen.
HáBITOS ORIENTADOS A LA PROTECCIÓN DE LA INTIMIDAD
Mantén siempre tu cuenta solo visible para tus amigos
Elaborar una contraseña segura
Instalar un antivirus de calidad en todos los dispositivos
No escribir información personal en tus redes sociales
No enviar fotos ni videos de los que más tarde puedas arrepentirte
Mantener tapada la web-cam
Hacer trámites de dinero con seguridad
LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL
SOFTWARE Y LA INFORMACIÓN
La licencia de software es, un contrato entre el autor del programa y el usuario, y
comprenden una serie de términos y cláusulas que el usuario deberá cumplir para usar
el mismo. Esto rige en todos los programas, comerciales, o libres y gratuitos, pero en
este último caso, las condiciones siempre están a favor del usuario final. Hay diferentes
tipos de licencia con que se distribuye el software que usamos:Software Libre o Free
Software, Copyleft,GPL,GNU,Debian,BSD,Freeware,Shareware,Software
Propietario,Soft Propietario,Software Comercial,Adware,Trial,Demo…
Intercambio de software: redes P2P son redes que aprovechan, administran y optimizan el
uso de banda ancha que acumulan de los demás usuarios en una red por medio de la
conectividad entre los mismos usuarios participantes de la red, obteniendo como
resultado, mucho más rendimiento en las conexiones y transferencias que con algunos
métodos centralizados convencionales donde una cantidad relativamente pequeña de
servidores provee el total de banda ancha y recursos compartidos para un servicio o
aplicación.
Dichas redes son útiles para muchos propósitos ,pero se usan muy a menudo para
compartir toda clase de archivos que contienen: audio, video, texto, software y datos
en cualquier formato digital. Este tipo de red es también comúnmente usado en
telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real así como
lograr una mejor distribución del tráfico de la telefonía utilizando tecnología P2P.

Mais conteúdo relacionado

Mais procurados

riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónMartinParraOlvera
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionJhon Becerra
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria socialJorge Suarez Conde
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICALaura Salazar
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001vinicio31011998
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 

Mais procurados (20)

Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Universidad del Valle de México
Universidad del Valle de MéxicoUniversidad del Valle de México
Universidad del Valle de México
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
Sam
SamSam
Sam
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 

Destaque

Destaque (9)

Corporate Brochure 2014
Corporate Brochure 2014Corporate Brochure 2014
Corporate Brochure 2014
 
นายณัฐนนท์ สายชลศรีจินดา
นายณัฐนนท์  สายชลศรีจินดานายณัฐนนท์  สายชลศรีจินดา
นายณัฐนนท์ สายชลศรีจินดา
 
Presentacion riesgos laborales
Presentacion riesgos laboralesPresentacion riesgos laborales
Presentacion riesgos laborales
 
Teorias org. tarea 1
Teorias org. tarea 1Teorias org. tarea 1
Teorias org. tarea 1
 
FILM Review Gone Baby Gone
FILM Review Gone Baby GoneFILM Review Gone Baby Gone
FILM Review Gone Baby Gone
 
FSC 500 PPT 2017
FSC 500 PPT 2017FSC 500 PPT 2017
FSC 500 PPT 2017
 
20170223 apps voor verenigingen
20170223 apps voor verenigingen20170223 apps voor verenigingen
20170223 apps voor verenigingen
 
Motostat.pl
Motostat.plMotostat.pl
Motostat.pl
 
Assessing And Teaching Language
Assessing And Teaching LanguageAssessing And Teaching Language
Assessing And Teaching Language
 

Semelhante a Seguridad en la red

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxNatalia634330
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Espia en la red
Espia en la redEspia en la red
Espia en la redkarputoy
 
Espia en la red
Espia en la redEspia en la red
Espia en la redkarputoy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019 AquilesLev
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridadK-rito23
 

Semelhante a Seguridad en la red (20)

uxiagamas
uxiagamasuxiagamas
uxiagamas
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Era digital
Era digitalEra digital
Era digital
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 

Último

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 

Último (20)

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 

Seguridad en la red

  • 2. Índice ● Necesidad de seguridad informática. ○ Definición de Seguridad informática ○ BIG DATA ○ Internet de las cosas ● Tipos de seguridad. ○ Seguridad activa ○ Seguridad pasiva ● Amenazas y fraudes.
  • 3. Necesidad de seguridad informática Concepto: La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. BIG DATA: Con este término se hace referencia a la tendencia del avance de las tecnologías, que han abierto las puertas hacia un nuevo enfoque de entendimiento y toma de decisiones, la cual es utilizada para describir enormes cantidades de datos que llevaría demasiado tiempo cargarlos en una base de datos. Ejemplos presentes y futuros de “el internet de las cosas”: El control de la contaminación en ciudades o la predicción de crímenes mediante inteligencia artificial son algunos de los ejemplos actuales, pero en el futuro, tu frigorífico podrá detectar su contenido y, en función de tus gustos, encargar de forma autónoma tu compra por internet para que te la traigan directamente a casa. Podrás ordenar el que se encienda la calefacción antes de que llegues a casa a través de tu teléfono móvil.
  • 4. Tipos de seguridad Seguridad Activa: Es aquella que tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar distintas técnicas de seguridad activa: Instalación de un software de seguridad, que es una herramienta de detección y prevención de intrusiones para aplicaciones web. Por ejemplo: ModSecurity Utilización de contraseñas, cuanto más largas y con el uso tanto de letras como de números, más difícil será que alguien acceda a nuestra información más personal. Otro buen sistema de seguridad activa es la encriptación de datos. Control parental, que evite que los más pequeños tengan acceso a páginas web que puedan dañar el sistema. Huella digital, hace aún mas difícil el acceso de otra persona a un smartphone, pues eds necesaria la huella
  • 5. Tipos de seguridad ● Seguridad pasiva: Su fin en minimizar los efectos causados por un accidente, un usuario o un malware. Las prácticas de seguridad activa más frecuentes y más utilizadas hoy en día son: ○ El uso de copias de seguridad para los datos personales y para el propio sistema operativo. ○ Por último hablamos de los sistémas de alimentación ininterrumpida. Consiste en un aparato capaz de dar energía a un ordenador para que este no se desconecte durante un apagón eléctrico.
  • 6. Amenazas y fraudes: Software malicioso o malware Gusanos: Hacen copias de sí mismos haciendo uso de las facilidades de comunicaciones del equipo. Hoaxes(Bulos o falsos virus): Mensajes de correo que contienen información falsa, normalmente relacionada con temas de seguridad. Troyanos: Aparentan ser un regalo, llegan al ordenador como aplicaciones o utilidades aparentemente inofensivas, pero cuando los ejecutamos, dejan instalado en nuestro equipo un segundo programa oculto de carácter malicioso. Spyware: Se trata de programas de forma encubierta, extraen cualquier tipo de información sobre nuestro ordenador o el uso que hacemos de él.
  • 7. Phishing: Es una variedad de programas espías que se propagan a través de correo. Adware: Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden conectar y enviar los datos personales del usuario. Riskware: No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Rootkits: Es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Spam: Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda...También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito...Spam genera una carga adicional a los servicios de correo y puede causar pérdidas de información. Ciberbullying: Es el uso de medios telemáticos( Internet, telefonía móvil y videojuegos online) para ejercer el acoso psicológico entre iguales.No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 8. HáBITOS ORIENTADOS A LA PROTECCIÓN DE LA INTIMIDAD Mantén siempre tu cuenta solo visible para tus amigos Elaborar una contraseña segura Instalar un antivirus de calidad en todos los dispositivos No escribir información personal en tus redes sociales No enviar fotos ni videos de los que más tarde puedas arrepentirte Mantener tapada la web-cam Hacer trámites de dinero con seguridad
  • 9. LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE Y LA INFORMACIÓN La licencia de software es, un contrato entre el autor del programa y el usuario, y comprenden una serie de términos y cláusulas que el usuario deberá cumplir para usar el mismo. Esto rige en todos los programas, comerciales, o libres y gratuitos, pero en este último caso, las condiciones siempre están a favor del usuario final. Hay diferentes tipos de licencia con que se distribuye el software que usamos:Software Libre o Free Software, Copyleft,GPL,GNU,Debian,BSD,Freeware,Shareware,Software Propietario,Soft Propietario,Software Comercial,Adware,Trial,Demo…
  • 10. Intercambio de software: redes P2P son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado, mucho más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación. Dichas redes son útiles para muchos propósitos ,pero se usan muy a menudo para compartir toda clase de archivos que contienen: audio, video, texto, software y datos en cualquier formato digital. Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real así como lograr una mejor distribución del tráfico de la telefonía utilizando tecnología P2P.