2. Índice
● Necesidad de seguridad informática.
○ Definición de Seguridad informática
○ BIG DATA
○ Internet de las cosas
● Tipos de seguridad.
○ Seguridad activa
○ Seguridad pasiva
● Amenazas y fraudes.
3. Necesidad de seguridad informática
Concepto: La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de
la información almacenada en un sistema informático.
BIG DATA: Con este término se hace referencia a la tendencia del avance de las tecnologías, que han abierto
las puertas hacia un nuevo enfoque de entendimiento y toma de decisiones, la cual es utilizada para describir
enormes cantidades de datos que llevaría demasiado tiempo cargarlos en una base de datos.
Ejemplos presentes y futuros de “el internet de las cosas”: El control de la contaminación en
ciudades o la predicción de crímenes mediante inteligencia artificial son algunos de los ejemplos actuales, pero en el
futuro, tu frigorífico podrá detectar su contenido y, en función de tus gustos, encargar de forma autónoma tu compra
por internet para que te la traigan directamente a casa. Podrás ordenar el que se encienda la calefacción antes de que
llegues a casa a través de tu teléfono móvil.
4. Tipos de seguridad
Seguridad Activa: Es aquella que tiene como objetivo proteger y evitar posibles daños
en los sistemas informáticos. Podemos encontrar distintas técnicas de seguridad
activa:
Instalación de un software de seguridad, que es una herramienta de detección y prevención de intrusiones
para aplicaciones web. Por ejemplo: ModSecurity
Utilización de contraseñas, cuanto más largas y con el uso tanto de letras como de números, más difícil
será que alguien acceda a nuestra información más personal.
Otro buen sistema de seguridad activa es la encriptación de datos.
Control parental, que evite que los más pequeños tengan acceso a páginas web que puedan dañar el
sistema.
Huella digital, hace aún mas difícil el acceso de otra persona a un smartphone, pues eds necesaria la huella
5. Tipos de seguridad
● Seguridad pasiva: Su fin en minimizar los efectos causados por un accidente, un
usuario o un malware. Las prácticas de seguridad activa más frecuentes y más
utilizadas hoy en día son:
○ El uso de copias de seguridad para los datos personales y para el propio sistema operativo.
○ Por último hablamos de los sistémas de alimentación ininterrumpida. Consiste en un aparato capaz de
dar energía a un ordenador para que este no se desconecte durante un apagón eléctrico.
6. Amenazas y fraudes: Software malicioso o malware
Gusanos: Hacen copias de sí mismos haciendo uso de las facilidades de comunicaciones del equipo.
Hoaxes(Bulos o falsos virus): Mensajes de correo que contienen información falsa, normalmente
relacionada con temas de seguridad.
Troyanos: Aparentan ser un regalo, llegan al ordenador como aplicaciones o utilidades aparentemente
inofensivas, pero cuando los ejecutamos, dejan instalado en nuestro equipo un segundo programa oculto de carácter
malicioso.
Spyware: Se trata de programas de forma encubierta, extraen cualquier tipo de información sobre nuestro
ordenador o el uso que hacemos de él.
7. Phishing: Es una variedad de programas espías que se propagan a través de correo.
Adware: Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido
gratis. La publicidad aparece en la interfaz. A veces pueden conectar y enviar los datos personales del usuario.
Riskware: No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus
datos a peligro.
Rootkits: Es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener
acceso no autorizado a un ordenador.
Spam: Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter
publicitario, político, de propaganda...También hay emails dedicados a robo de contraseñas o números de tarjetas de
crédito...Spam genera una carga adicional a los servicios de correo y puede causar pérdidas de información.
Ciberbullying: Es el uso de medios telemáticos( Internet, telefonía móvil y videojuegos online) para ejercer el
acoso psicológico entre iguales.No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los
que personas adultas intervienen.
8. HáBITOS ORIENTADOS A LA PROTECCIÓN DE LA INTIMIDAD
Mantén siempre tu cuenta solo visible para tus amigos
Elaborar una contraseña segura
Instalar un antivirus de calidad en todos los dispositivos
No escribir información personal en tus redes sociales
No enviar fotos ni videos de los que más tarde puedas arrepentirte
Mantener tapada la web-cam
Hacer trámites de dinero con seguridad
9. LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL
SOFTWARE Y LA INFORMACIÓN
La licencia de software es, un contrato entre el autor del programa y el usuario, y
comprenden una serie de términos y cláusulas que el usuario deberá cumplir para usar
el mismo. Esto rige en todos los programas, comerciales, o libres y gratuitos, pero en
este último caso, las condiciones siempre están a favor del usuario final. Hay diferentes
tipos de licencia con que se distribuye el software que usamos:Software Libre o Free
Software, Copyleft,GPL,GNU,Debian,BSD,Freeware,Shareware,Software
Propietario,Soft Propietario,Software Comercial,Adware,Trial,Demo…
10. Intercambio de software: redes P2P son redes que aprovechan, administran y optimizan el
uso de banda ancha que acumulan de los demás usuarios en una red por medio de la
conectividad entre los mismos usuarios participantes de la red, obteniendo como
resultado, mucho más rendimiento en las conexiones y transferencias que con algunos
métodos centralizados convencionales donde una cantidad relativamente pequeña de
servidores provee el total de banda ancha y recursos compartidos para un servicio o
aplicación.
Dichas redes son útiles para muchos propósitos ,pero se usan muy a menudo para
compartir toda clase de archivos que contienen: audio, video, texto, software y datos
en cualquier formato digital. Este tipo de red es también comúnmente usado en
telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real así como
lograr una mejor distribución del tráfico de la telefonía utilizando tecnología P2P.