Want to create interactive content? It’s easy in Genially!
SEGURIDAD EN LA RED
María José González
Created on March 12, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Modern Presentation
View
Terrazzo Presentation
View
Colorful Presentation
View
Modular Structure Presentation
View
Chromatic Presentation
View
City Presentation
View
News Presentation
Transcript
seguridad informática
índice
01 Seguridad informática
02 Amenazas
03 Protección del sistema informático
04 Protección de datos personales
05 Identidad digital
06 Creación de contraseñas seguras
07 Riesgos en las comunicaciones
seguridad informática
01
definición
La seguridad informática es la disciplina que se ocupa de diseñar las normas, técnicas, los procedimientos y métodos destinados a proteger los sistemas informáticos y la información contenida en ellos.
Fuente: Peritinformatic (2023)
principios básicos a preservar
CONFIDENCIALIDAD
DISPONIBILIDAD
INTEGRIDAD
AUTENTICACIÓN
PROTEGER UN SISTEMA INFORMÁTICO
TENER EN CUENTA LOS COMPONENTES:
HARDWARE (COMPONENTES FÍSICOS)
SOFTWARE (COMPONENTES LÓGICOS)
tipos de seguridad
PASIVA
ACTIVA
Fuente: Universidadviu (2023)
MEDIDAS de seguridad
RECUPERACIÓN
DETECCIÓN
PREVENCIÓN
Fuente: Geekflare (2023)
amenazas
02
definición
Las amenazas son incidentes que pueden dañar un sistema informático, por lo que es importante conocerlas para utilizar contramedidas que minimicen la probabilidad de que ocurran.
Fuente: Peritinformatic (2023)
tipos de amenazas
LÓGICAS
FÍSICAS
HUMANAS
SOFTWARE MALICIOSO
Programa o fragmento de su código, diseñado para ejecutar acciones no deseadas en un sistema informático. También se lo conoce por su denominación inglesa, malware, acrónimo de malicious y de software.
ADWARE
SPYWARE
VIRUS
GUSANO
TROYANO
RANSOMWARE
*COOKIES
ROGUE
HOAX
SPAM
actividades 1 y 2. seguridad
Contesta a las siguientes cuestiones, copiando en enunciado completo.
1. ¿Qué es la seguridad informática? 2. ¿Qué es el malware y qué objetivos tiene?es el malware y qué objetivos tie 3. ¿Qué diferencias hay entre un virus informático y un gusano? 4. ¿Qué tipos de troyano hay? Explica brevemente con tus palabras cada uno de ellos. 5.Puedo infectar mi ordenador simplemente abriendo una foto que me han enviado por internet? ¿Cómo se llamar este tipo de virus? 6. ¿Qué son los análisis forenses digitales?
protección del sistema informático
03
antimalware
Un antimalware es un programa que tiene como finalidad prevenir, detectar y eliminar software malicioso u otros ataques en el sistema.
Funcionamiento
Fuente: Guiahardware (2023)
cortafuegos
Un cortafuegos o firewall es un sistema de defensa que controla y filtra las conexiones entrantes y salientes del sistema informático, con el fin de bloquear el tráfico no autorizado.
antiespias
Las aplicaciones antiespía detectan, bloquean y eliminan dos tipos de malware que suelen actuar de forma conjunta: el sypware y el adware.
copias de seguridad
Permiten proteger y recuperar datos.Puede realizarse de manera manual o automática.
actividades 3. seguridad
Contesta a las siguientes cuestiones, copiando en enunciado completo.
¿Por qué es importante tener el sistema operativo actualizado? ¿Qué trabajo realiza un antimalware en nuestro ordenador ¿Qué finalidad tiene el cortafuegos en nuestro ordenador? ¿Por qué es importante realizar copias de seguridad de los datos de nuestro ordenador? ¿En qué consiste la navegación segura?
PROTECCIÓN DE DATOS PERSONALES
04
definición
Un dato de carácter personal es cualquier información que permita identificar a una persona
información y consentimiento
El derecho fundamental a la protección de datos garantiza a cada persona la disposición de toda la información referida a ella y decidir sobre su uso.
LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS (AEPD)
CONSENTIMIENTO
tratamiento de datos
PRINCIPIOS: CALIDAD, SEGURIDAD Y SECRETO
DERECHOS ARCO
ACCESO, RECTIFICACIÓN, CANCELACIÓN Y OPOSICIÓN
Fuente: es.123rf (2023)
actividades 4
Contesta a las siguientes cuestiones, copiando en enunciado completo.
1. Consulta el artículo 7 de la LOPDGDD y averigua la edad mínima de una persona para poder registrar-se en cualquier servicio web.
05
identidad digital
definición
La identidad digital es el conjunto de información sobre una persona, que está expuesta en Internet. Está formada por los datos personales, vídeos, comentarios, gustos, las imágenes, noticias, amistades, aficiones, etc.odos ellos describen a alguien en Internet y determinan su trayectoria.
Fuente: Peritinformatic (2023)
huella digital y marca personal
Las acciones que se realizan en Internet, como navegar, crear listas de reproducción, comprar, retuitear, etc., junto con la información que se publica en la Web, van dejando una huella digital a lo largo del tiempo, que se denomina marca personal.
reputación online
La reputación online es la opinión o consideración social de una personal o una empresa en Internet, basándose en los datos publicados, es decir en su identidad digital o marca personal.
DNI e
Documento emitido por la Dirección General de la Policía que, además de acreditar físicamente la identidad de su titular, permite: ➜ Certificar, de forma electrónica e inequívoca, la identidad de la persona. ➜ Firmar digitalmente documentos electrónicos
certificado digital
El certificado digital permite autentificar y garantizar la confidencialidad de las comunicaciones entre las personas, empresas u otras instituciones, a través de las redes abiertas de comunicación.
firma electrónica
La firma electrónica es un conjunto de datos que acompañan o que están asociados a un documento digital, para identificar a la persona firmante, de manera inequívoca, y velar por que un documento firmado se mantenga fiel al original.
actividades 5
Contesta a las siguientes cuestiones, copiando en enunciado completo.
1. Consulta en la Web y realiza las siguientes tareas: a) Enumera, al menos, tres ejemplos de trámites online que puedes realizar con el DNIe. b) Si no conoces el PIN de tu DNIe o está bloquea-do, ¿qué alternativas tienes para recuperarlo? 2. Imagina que, a pesar de haber pasado varios años desde que publicaste unos vídeos sobrepasando con tu moto la velocidad permitida, continúan apareciendo al buscar tu nombre en Internet. a) ¿Crees que podrían tener un efecto negativo, a la hora de buscar empleo como profesor o pro-fesora de autoescuela, por ejemplo? b) ¿Cómo y dónde podrías solicitar que sean borrados?
CREACIÓN DE CONTRASEÑAS SEGURAS
06
CONDICIONES A CUMPLIR una contraseña segura
Criptografía
La criptografía es la técnica utilizada para ocultar datos, de manera que solo las personas autorizadas puedan entenderlos. La encriptación de datos consiste en hacer incomprensible la in-formación, aplicándole algoritmos matemáticos
Fuente: Peritinformatic (2023)
PROTOCOLOS SEGUROS
Protocolo seguro de trans-ferencia de hipertexto (HTTPS): con encriptación.
Protocolo de trans-ferencia de hipertexto (HTTP): sin encriptación.
Verificar la legitimidad de una página web
Técnicas para verificar la legitimidad de una página web
riesgos en las comunicaciones
07
Correo electrónico y mensajería instantánea
RIESGOS
MEJORAS
descarga de contenidos
Los sitios de descarga gratuitos (películas, música, etc), no respetan, en muchas ocasiones los derechos de autos.
Los sitios oficiales son más fiables (garantias de seguridad).
intercambio de archivos
Iguales problemas que el anterior.
Fraudes en Internet
Las amenazas más importantes suelen afectar a los servicios que re-quieren una especial confidencialidad: la banca online, el comercio electrónico, los trámites con la Administración, etc.
actividades 6. seguridad
Contesta a las siguientes cuestiones, copiando en enunciado completo.
Accede a la página web de tu centro educativo y responde a las siguientes cuestiones: a) ¿Utiliza el protocolo HTTP o HTTPS? b) Revisa la validez del certificado. ¿Quién lo emite? c) ¿Solicita la aceptación de cookies al acceder? NOTA: Verificar el certificado digital de una página web. Las páginas con certificado válido incluyen un candado a la izquierda de la dirección y, haciendo do-ble clic sobre él, se pueden comprobar sus detalles.
ley de propiedad intelectual
08
¿QUÉ ES LA PROPIEDAD INTELECTUAL?
MINISTERIO DE CULTURA Y DEPORTE
La propiedad intelectual es el conjunto de derechos que corresponden a los autores y a otros titulares (artistas, productores, organismos de radiodifusión...) respecto de las obras y prestaciones fruto de su creación.
¿QUÉ PROTEGE LA PROPIEDAD INTELECTUAL?
La propiedad intelectual protege las creaciones originales literarias, artísticas o científicas, es decir, libros, escritos, composiciones musicales, obras dramáticas, coreografías, obras audiovisuales, esculturas, obras pictóricas, planos, maquetas, mapas, fotografías, programas de ordenador y bases de datos. También protege las interpretaciones artísticas, los fonogramas, las grabaciones audiovisuales y las emisiones de radiodifusión.
¿POR QUÉ ES NECESARIO PROTEGER LA PROPIEDAD INTELECTUAL?
Además de otorgar el reconocimiento a los creadores y la retribución económica que les corresponde por sus obras y prestaciones, es también un incentivo a la creación y a la inversión en obras y prestaciones de la que se beneficia la sociedad en su conjunto.
¿QUÉ ES COPYRIGHT?
La propiedad intelectual es el conjunto de derechos que corresponden a los autores y a otros titulares (artistas, productores, organismos de radiodifusión...) respecto de las obras y prestaciones fruto de su creación.
¿QUÉ NO PERMITE EL COPYRIGHT?
El autor dispone de todos los derechos sobre su obra y no permite que se utilice bajo ningún concepto. La licencia copyright es la más estricta y restrictiva de todas. El autor conserva todos los derechos y no puede ser utilizada su obra ni total ni parcialmente sin previa autorización por su parte.Se prohíbe cualquier modificación del material protegido por los derechos de autor.
COPYRIGHT, COPYLEFT Y CREATIVE COMMONS
actividades 7. seguridad
Contesta a las siguientes cuestiones, copiando en enunciado completo.
a) ¿De qué Ministerio depende la ley de propiedad intelectual? b) ¿Qué tipo de creaciones protege la ley de propiedad intelectual? c) La ley de propiedad intelectual, intenta además incentivar............... d)