Want to create interactive content? It’s easy in Genially!

Get started free

SEGURIDAD EN LA RED

María José González

Created on March 12, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Modern Presentation

Terrazzo Presentation

Colorful Presentation

Modular Structure Presentation

Chromatic Presentation

City Presentation

News Presentation

Transcript

seguridad informática

índice

01 Seguridad informática

02 Amenazas

03 Protección del sistema informático

04 Protección de datos personales

05 Identidad digital

06 Creación de contraseñas seguras

07 Riesgos en las comunicaciones

seguridad informática

01

definición

La seguridad informática es la disciplina que se ocupa de diseñar las normas, técnicas, los procedimientos y métodos destinados a proteger los sistemas informáticos y la información contenida en ellos.

Fuente: Peritinformatic (2023)

principios básicos a preservar

CONFIDENCIALIDAD

DISPONIBILIDAD

INTEGRIDAD

AUTENTICACIÓN

PROTEGER UN SISTEMA INFORMÁTICO

TENER EN CUENTA LOS COMPONENTES:

HARDWARE (COMPONENTES FÍSICOS)

SOFTWARE (COMPONENTES LÓGICOS)

tipos de seguridad

PASIVA

ACTIVA

Fuente: Universidadviu (2023)

MEDIDAS de seguridad

RECUPERACIÓN

DETECCIÓN

PREVENCIÓN

Fuente: Geekflare (2023)

amenazas

02

definición

Las amenazas son incidentes que pueden dañar un sistema informático, por lo que es importante conocerlas para utilizar contramedidas que minimicen la probabilidad de que ocurran.

Fuente: Peritinformatic (2023)

tipos de amenazas

LÓGICAS

FÍSICAS

HUMANAS

SOFTWARE MALICIOSO

Programa o fragmento de su código, diseñado para ejecutar acciones no deseadas en un sistema informático. También se lo conoce por su denominación inglesa, malware, acrónimo de malicious y de software.

ADWARE

SPYWARE

VIRUS

GUSANO

TROYANO

RANSOMWARE

*COOKIES

ROGUE

HOAX

SPAM

actividades 1 y 2. seguridad

Contesta a las siguientes cuestiones, copiando en enunciado completo.

1. ¿Qué es la seguridad informática? 2. ¿Qué es el malware y qué objetivos tiene?es el malware y qué objetivos tie 3. ¿Qué diferencias hay entre un virus informático y un gusano? 4. ¿Qué tipos de troyano hay? Explica brevemente con tus palabras cada uno de ellos. 5.Puedo infectar mi ordenador simplemente abriendo una foto que me han enviado por internet? ¿Cómo se llamar este tipo de virus? 6. ¿Qué son los análisis forenses digitales?

protección del sistema informático

03

antimalware

Un antimalware es un programa que tiene como finalidad prevenir, detectar y eliminar software malicioso u otros ataques en el sistema.

Funcionamiento

Fuente: Guiahardware (2023)

cortafuegos

Un cortafuegos o firewall es un sistema de defensa que controla y filtra las conexiones entrantes y salientes del sistema informático, con el fin de bloquear el tráfico no autorizado.

antiespias

Las aplicaciones antiespía detectan, bloquean y eliminan dos tipos de malware que suelen actuar de forma conjunta: el sypware y el adware.

copias de seguridad

Permiten proteger y recuperar datos.Puede realizarse de manera manual o automática.

actividades 3. seguridad

Contesta a las siguientes cuestiones, copiando en enunciado completo.

¿Por qué es importante tener el sistema operativo actualizado? ¿Qué trabajo realiza un antimalware en nuestro ordenador ¿Qué finalidad tiene el cortafuegos en nuestro ordenador? ¿Por qué es importante realizar copias de seguridad de los datos de nuestro ordenador? ¿En qué consiste la navegación segura?

PROTECCIÓN DE DATOS PERSONALES

04

definición

Un dato de carácter personal es cualquier información que permita identificar a una persona

información y consentimiento

El derecho fundamental a la protección de datos garantiza a cada persona la disposición de toda la información referida a ella y decidir sobre su uso.

LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS (AEPD)

CONSENTIMIENTO

tratamiento de datos

PRINCIPIOS: CALIDAD, SEGURIDAD Y SECRETO

DERECHOS ARCO

ACCESO, RECTIFICACIÓN, CANCELACIÓN Y OPOSICIÓN

Fuente: es.123rf (2023)

actividades 4

Contesta a las siguientes cuestiones, copiando en enunciado completo.

1. Consulta el artículo 7 de la LOPDGDD y averigua la edad mínima de una persona para poder registrar-se en cualquier servicio web.

05

identidad digital

definición

La identidad digital es el conjunto de información sobre una persona, que está expuesta en Internet. Está formada por los datos personales, vídeos, comentarios, gustos, las imágenes, noticias, amistades, aficiones, etc.odos ellos describen a alguien en Internet y determinan su trayectoria.

Fuente: Peritinformatic (2023)

huella digital y marca personal

Las acciones que se realizan en Internet, como navegar, crear listas de reproducción, comprar, retuitear, etc., junto con la información que se publica en la Web, van dejando una huella digital a lo largo del tiempo, que se denomina marca personal.

reputación online

La reputación online es la opinión o consideración social de una personal o una empresa en Internet, basándose en los datos publicados, es decir en su identidad digital o marca personal.

DNI e

Documento emitido por la Dirección General de la Policía que, además de acreditar físicamente la identidad de su titular, permite: ➜ Certificar, de forma electrónica e inequívoca, la identidad de la persona. ➜ Firmar digitalmente documentos electrónicos

certificado digital

El certificado digital permite autentificar y garantizar la confidencialidad de las comunicaciones entre las personas, empresas u otras instituciones, a través de las redes abiertas de comunicación.

firma electrónica

La firma electrónica es un conjunto de datos que acompañan o que están asociados a un documento digital, para identificar a la persona firmante, de manera inequívoca, y velar por que un documento firmado se mantenga fiel al original.

actividades 5

Contesta a las siguientes cuestiones, copiando en enunciado completo.

1. Consulta en la Web y realiza las siguientes tareas: a) Enumera, al menos, tres ejemplos de trámites online que puedes realizar con el DNIe. b) Si no conoces el PIN de tu DNIe o está bloquea-do, ¿qué alternativas tienes para recuperarlo? 2. Imagina que, a pesar de haber pasado varios años desde que publicaste unos vídeos sobrepasando con tu moto la velocidad permitida, continúan apareciendo al buscar tu nombre en Internet. a) ¿Crees que podrían tener un efecto negativo, a la hora de buscar empleo como profesor o pro-fesora de autoescuela, por ejemplo? b) ¿Cómo y dónde podrías solicitar que sean borrados?

CREACIÓN DE CONTRASEÑAS SEGURAS

06

CONDICIONES A CUMPLIR una contraseña segura

Criptografía

La criptografía es la técnica utilizada para ocultar datos, de manera que solo las personas autorizadas puedan entenderlos. La encriptación de datos consiste en hacer incomprensible la in-formación, aplicándole algoritmos matemáticos

Fuente: Peritinformatic (2023)

PROTOCOLOS SEGUROS

Protocolo seguro de trans-ferencia de hipertexto (HTTPS): con encriptación.

Protocolo de trans-ferencia de hipertexto (HTTP): sin encriptación.

Verificar la legitimidad de una página web

Técnicas para verificar la legitimidad de una página web

riesgos en las comunicaciones

07

Correo electrónico y mensajería instantánea

RIESGOS

MEJORAS

descarga de contenidos

Los sitios de descarga gratuitos (películas, música, etc), no respetan, en muchas ocasiones los derechos de autos.

Los sitios oficiales son más fiables (garantias de seguridad).

intercambio de archivos

Iguales problemas que el anterior.

Fraudes en Internet

Las amenazas más importantes suelen afectar a los servicios que re-quieren una especial confidencialidad: la banca online, el comercio electrónico, los trámites con la Administración, etc.

actividades 6. seguridad

Contesta a las siguientes cuestiones, copiando en enunciado completo.

Accede a la página web de tu centro educativo y responde a las siguientes cuestiones: a) ¿Utiliza el protocolo HTTP o HTTPS? b) Revisa la validez del certificado. ¿Quién lo emite? c) ¿Solicita la aceptación de cookies al acceder? NOTA: Verificar el certificado digital de una página web. Las páginas con certificado válido incluyen un candado a la izquierda de la dirección y, haciendo do-ble clic sobre él, se pueden comprobar sus detalles.

ley de propiedad intelectual

08

¿QUÉ ES LA PROPIEDAD INTELECTUAL?

MINISTERIO DE CULTURA Y DEPORTE

La propiedad intelectual es el conjunto de derechos que corresponden a los autores y a otros titulares (artistas, productores, organismos de radiodifusión...) respecto de las obras y prestaciones fruto de su creación.

¿QUÉ PROTEGE LA PROPIEDAD INTELECTUAL?

La propiedad intelectual protege las creaciones originales literarias, artísticas o científicas, es decir, libros, escritos, composiciones musicales, obras dramáticas, coreografías, obras audiovisuales, esculturas, obras pictóricas, planos, maquetas, mapas, fotografías, programas de ordenador y bases de datos. También protege las interpretaciones artísticas, los fonogramas, las grabaciones audiovisuales y las emisiones de radiodifusión.

¿POR QUÉ ES NECESARIO PROTEGER LA PROPIEDAD INTELECTUAL?

Además de otorgar el reconocimiento a los creadores y la retribución económica que les corresponde por sus obras y prestaciones, es también un incentivo a la creación y a la inversión en obras y prestaciones de la que se beneficia la sociedad en su conjunto.

¿QUÉ ES COPYRIGHT?

La propiedad intelectual es el conjunto de derechos que corresponden a los autores y a otros titulares (artistas, productores, organismos de radiodifusión...) respecto de las obras y prestaciones fruto de su creación.

¿QUÉ NO PERMITE EL COPYRIGHT?

El autor dispone de todos los derechos sobre su obra y no permite que se utilice bajo ningún concepto. La licencia copyright es la más estricta y restrictiva de todas. El autor conserva todos los derechos y no puede ser utilizada su obra ni total ni parcialmente sin previa autorización por su parte.Se prohíbe cualquier modificación del material protegido por los derechos de autor.

COPYRIGHT, COPYLEFT Y CREATIVE COMMONS

actividades 7. seguridad

Contesta a las siguientes cuestiones, copiando en enunciado completo.

a) ¿De qué Ministerio depende la ley de propiedad intelectual? b) ¿Qué tipo de creaciones protege la ley de propiedad intelectual? c) La ley de propiedad intelectual, intenta además incentivar............... d)