Seguridad en la red

10
Seguridad Informática Ana Colmenarejo Madridano Daniel De Miguel Sánchez

Transcript of Seguridad en la red

Page 1: Seguridad en la red

Seguridad Informática

Ana Colmenarejo MadridanoDaniel De Miguel Sánchez

Page 2: Seguridad en la red

Índice● Necesidad de seguridad informática.

○ Definición de Seguridad informática

○ BIG DATA

○ Internet de las cosas

● Tipos de seguridad.

○ Seguridad activa

○ Seguridad pasiva

● Amenazas y fraudes.

● Nuestra Actitud, la mejor protección.

● La propiedad intelectual y la distribución del software y la información

○ Licencias informáticas

○ Intercambio del software: P2P

Page 3: Seguridad en la red

Necesidad de seguridad informáticaConcepto: La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.

BIG DATA: Con este término se hace referencia a la tendencia del avance de las tecnologías, que han abierto las puertas hacia un nuevo enfoque de entendimiento y toma de decisiones, la cual es utilizada para describir enormes cantidades de datos que llevaría demasiado tiempo cargarlos en una base de datos.

Ejemplos presentes y futuros de “el internet de las cosas”: El control de la contaminación en ciudades o la predicción de crímenes mediante inteligencia artificial son algunos de los ejemplos actuales, pero en el futuro, tu frigorífico podrá detectar su contenido y, en función de tus gustos, encargar de forma autónoma tu compra por internet para que te la traigan directamente a casa. Podrás ordenar el que se encienda la calefacción antes de que llegues a casa a través de tu teléfono móvil.

Page 4: Seguridad en la red

Tipos de seguridadSeguridad Activa: Es aquella que tiene como objetivo proteger y evitar posibles daños

en los sistemas informáticos. Podemos encontrar distintas técnicas de seguridad activa:

Instalación de un software de seguridad, que es una herramienta de detección y prevención de intrusiones para aplicaciones web. Por ejemplo: ModSecurity

Utilización de contraseñas, cuanto más largas y con el uso tanto de letras como de números, más difícil será que alguien acceda a nuestra información más personal.

Otro buen sistema de seguridad activa es la encriptación de datos.

Control parental, que evite que los más pequeños tengan acceso a páginas web que puedan dañar el sistema.

Huella digital, hace aún mas difícil el acceso de otra persona a un smartphone, pues eds necesaria la huella dactilar del dueño.

Por último hablaremos de los certificados digitales, que son ficheros que asocian unos datos de identidad a una persona física de forma informática.

Page 5: Seguridad en la red

Tipos de seguridad● Seguridad pasiva: Su fin en minimizar los efectos causados por un accidente, un

usuario o un malware. Las prácticas de seguridad activa más frecuentes y más utilizadas hoy en día son:

○ El uso de copias de seguridad para los datos personales y para el propio sistema operativo.

○ Por último hablamos de los sistémas de alimentación ininterrumpida. Consiste en un aparato capaz de dar energía a un ordenador para que este no se desconecte durante un apagón eléctrico.

Page 6: Seguridad en la red

Amenazas y fraudes: Software malicioso o malwareGusanos: Hacen copias de sí mismos haciendo uso de las facilidades de comunicaciones del equipo.

Hoaxes(Bulos o falsos virus): Mensajes de correo que contienen información falsa, normalmente relacionada con temas de seguridad.

Troyanos: Aparentan ser un regalo, llegan al ordenador como aplicaciones o utilidades aparentemente inofensivas, pero cuando los ejecutamos, dejan instalado en nuestro equipo un segundo programa oculto de carácter malicioso.

Spyware: Se trata de programas de forma encubierta, extraen cualquier tipo de información sobre nuestro ordenador o el uso que hacemos de él.

Page 7: Seguridad en la red

Phishing: Es una variedad de programas espías que se propagan a través de correo.

Adware: Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden conectar y enviar los datos personales del usuario.

Riskware: No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro.

Rootkits: Es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador.

Spam: Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda...También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito...Spam genera una carga adicional a los servicios de correo y puede causar pérdidas de información.

Ciberbullying: Es el uso de medios telemáticos( Internet, telefonía móvil y videojuegos online) para ejercer el acoso psicológico entre iguales.No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.

Page 8: Seguridad en la red

HáBITOS ORIENTADOS A LA PROTECCIÓN DE LA

INTIMIDADMantén siempre tu cuenta solo visible para tus amigos

Elaborar una contraseña segura

Instalar un antivirus de calidad en todos los dispositivos

No escribir información personal en tus redes sociales

No enviar fotos ni videos de los que más tarde puedas arrepentirte

Mantener tapada la web-cam

Hacer trámites de dinero con seguridad

No caer en el “phising”

Page 9: Seguridad en la red

LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL

SOFTWARE Y LA INFORMACIÓN

La licencia de software es, un contrato entre el autor del programa y el usuario, y comprenden una serie de términos y cláusulas que el usuario deberá cumplir para usar el mismo. Esto rige en todos los programas, comerciales, o libres y gratuitos, pero en este último caso, las condiciones siempre están a favor del usuario final. Hay diferentes tipos de licencia con que se distribuye el software que usamos:Software Libre o Free Software, Copyleft,GPL,GNU,Debian,BSD,Freeware,Shareware,Software Propietario,Soft Propietario,Software Comercial,Adware,Trial,Demo…

Page 10: Seguridad en la red

Intercambio de software: redes P2P son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado, mucho más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación.

Dichas redes son útiles para muchos propósitos ,pero se usan muy a menudo para compartir toda clase de archivos que contienen: audio, video, texto, software y datos en cualquier formato digital. Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real así como lograr una mejor distribución del tráfico de la telefonía utilizando tecnología P2P.