Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

UD 1. SEGURIDAD INFORMÁTICA

No description
by

emilio galipienso avilés

on 22 February 2017

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of UD 1. SEGURIDAD INFORMÁTICA

UD 1. SEGURIDAD INFORMÁTICA
1. NECESIDAD

a. Big data
b. Internet de las cosas

2. SEGURIDAD
a. Activa - Pasiva
b. Física - lógica
c. Persona - sistemas informáticos

3. AMENAZAS

4. SEGURIDAD EN INTERNET
1. Las redes sociales y la seguridad
2. ¿Qué es un CAPTCHA?
3. Protocolos seguros
4. La propiedad intelectual y la distribución del software
5. Intercambio de archivos: redes P2P





2. SEGURIDAD
1. NECESIDAD
Big data, macrodatos o datos masivos es un concepto que hace referencia al almacenamiento de grandes cantidades de datos y a los procedimientos usados para encontrar patrones repetitivos dentro de esos datos.
a. ACTIVA - PASIVA
Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.
INDICE
a. BIG DATA
b. INTERNET DE LAS COSAS
Internet de las cosas es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet.3 Alternativamente, Internet de las cosas es el punto en el tiempo en el que se conectarían a internet más “cosas u objetos” que personas. También suele referirse como el internet de todas las cosas o internet en las cosas. Si los objetos de la vida cotidiana tuvieran incorporadas etiquetas de radio, podrían ser identificados y gestionados por otros equipos, de la misma manera que si lo fuesen por seres humanos.
ACTIVA:
Antivirus:
Programa que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
Cortafuegos:
Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Proxy:
Un proxy (representante) es un agente o sustituto autorizado para actuar en nombre de otra persona (máquina o entidad) o un documento que lo autoriza a hacerlo
Contraseñas:
Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.
Criptografía:
La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet
Certificados digitales:
Un certificado digital o certificado electrónico es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet.

Su fin es minimizar los efectos causados
por un accidente, un usuario o malware.
PASIVA:
SAI:
Sistema de alimentación ininterrumpida, es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
NAS:
El almacenamiento conectado en red, Network Attached Storage (NAS), es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (servidor) con computadoras personales o servidores clientes a través de una red
Backups:
Es la copia total o parcial de información importante como respaldo frente a eventualidades.
b. FÍSICA - LÓGICA
FÍSICA:
A nivel físico podemos encontrar diferentes sistemas de protección como: sistemas antiincendios y anti inundaciones, vigilancia para evitar robos o sistemas para evitar apagones o sobrecargas eléctricas.
LÓGICA:
Protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva
c. PERSONA - SISTEMA INFORMÁTICOS
SEGURIDAD DE LA PERSONA:

Se pueden distinguir diferentes situaciones en las que este apartado es necesario como lo son: fraudes a personas
Software de protección
Responsabilidad digital
SEGURIDAD S. INFORMÁTICOS:

La principal función sería la de
protección contra amenazas para el propio dispositivo que puedan dañarlo u ocasionar algún tipo de pérdida de información
3. AMENAZAS
En nuestro ordenador a menudo nos encontramos expuestos a distintas amenazas como lo pueden ser tanto personas con malas intenciones como programas dañinos o espías. Algunos de los principales son:


1. SPAM:
Es la denominación del correo electrónico no solicitado que recibe una persona.

2. HOAXES:
Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.

3. COOKIES:
Es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

4. VIRUS:
Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.

5. GUSANO:
Es un malware que tiene la propiedad de duplicarse a sí mismo.

6. TROYANO:
Un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

7. ADWARE:
Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades.

8. SPYWARE:
Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
9. KEYLOGGER:
Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
10. HIJACKERS:
El hijacking hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.

11. PHARMING:
Es la explotación de una vulnerabilidad en el software de los servidores DNS, o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar un nombre de dominio a otra máquina distinta.

12. HACKERS:
Es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.

13. CRAKERS:
El término cracker se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad.
4. SEGURIDAD EN INTERNET
1. Las redes sociales
y la seguridad
El acceso a internet supone una infinidad de ventajas, pero tambien supone una serie de responsabilidades y oblkgaciones como el respeto poseer una edad mínima, tener en cuenta las condiciones de uso, respetar la política de privacidad, tener cuidado con los datos personales y saber cuando y como darse de baja de determinada webs.
2. ¿Qué es un CAPTCHA?
Captcha o CAPTCHA son las siglas de Completely Automated Public Turing test to tell Computers and Humans Apart (prueba de Turing completamente automática y pública para diferenciar ordenadores de humanos). Este test es controlado por una máquina, en lugar de por un humano como en la prueba de Turing.
3. Protocolos seguros
Los principales protocolos son: HTTP (mas conocido) , TCP/IP, HTTPS y IPv6
4. La propiedad intelectual
y la distribución del software
Uno de los apartados de internet mas importanes es el de la propiedad intelectual que se defiende mediante protocolos como los derechos de autor. Otro gran servicio de internet es el de la distribucion de software del que existen distintos tipos como el software comercial, el freeware o software libre, el Copyleft y las licencias GNU/GPL.
5. Intercambio de archivos:
redes P2P
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
Full transcript