Want to make interactive content? It’s easy in Genially!

Transcript

SEGURIDAD INFORMÁTICA

SEGURIDAD ACTIVA

La seguridad activa es el sistema que evita cualquier daño informático. Se defiende contra cualquier ataque previamente deducido.

Antivirus

Un filtro de contenidos o proxy sirve para permitir o denegar el acceso a los contenidos que podemos encontrar en Internet.

Un antivirus es un tipo de software que ante los virus:

También protege bloqueando URL, entre otras cosas

Firewall

Es un sistema seguridad el cual bloquea accesos a redes inseguras y defiende contra posibilidades de hackeo. Una de las protecciones primarias

Proxy como filtro de contenidos

Contraseñas

Son sucesiones de caracteres que resguardan la entrada a ciertos lugares. Existen diferentes recomendaciones para crearlas seguras.

Encriptación de datos

Es el proceso de cifrado de información que permite proteger documentos, mensajes, bases de datos y referencias vulnerables para que nadie acceda a ellos de manera ilegal. Solamente el destinatario original podrá hacerlo gracias al uso de claves o software

  • Los evita
  • Los busca

  • Los detecta
  • Los evita

Es un fichero informático firmado por un prestador de servicios de certificación. Funciona como un documento probatorio, público o privado que asegura la veracidad y la legalidad de un hecho. Sirve para aumentar la identidad del usuario, garantizar la integridad de los datos transmitidos y su procedencia.

Certificados digitales

Software control parental

El control parental consiste en impedir, o al menos limitar, el acceso al manejo de dispositivos destinados a la reproducción o recepción de imágenes, e información de determinados contenidos para los menores de edad

SEGURIDAD PASIVA

La seguridad pasiva es la que soluciona o minimiza las repercusiones de un ataque informático, funciona de manera reactiva.

COPIAS DE SEGURIDAD

Son una forma de proteger la información mediante la réplica de los archivos mas importantes; los cuales son almacenados (disco duro, guardado en la nube...) Pueden realizarse manualmente o programarse para que se hagan cada cierto tiempo. Distinguimos dos tipos fundamentales:

  1. Copias de seguridad físicas: Son sistemas que envían copias de los datos a ubicaciones remotas mediante una conexión a Internet Todo el contenido que cuente con una copia de seguridad en un proveedor de servicios online estará disponible en el panel o software del servicio.
  2. Copias de seguridad online: En este tipo, los datos se copian en una ubicación disponible sin conexión (offline). Pueden encontrarse en discos duros, unidades USB o DVD. También pueden establecerse en el dispositivo original, con un espacio diferenciado.

SAI

El sistema de alimentación ininterrumpida (SAI) es un dispositivo el cual permite que un sistema conectado al mismo continúe funcionando durante un rato cuando se pierde la fuente de alimentación principal. Además, evita sobrecargas de energía. Son muy usados en todos los ámbitos profesionales, y está en crecimiento progresivo

MALWARE

Se refiere a cualquier código de software o programa informático con la función de dañar sistemas informáticos y/o usuarios

Virus

Adware

Keylogger

Gusano

Spyware

Pharming

Hoaxes

Cookies

Spam

Es un tipo de Malware que se adhiere a otro programa que se replica modificando otros programas en su funcionamiento e infecta sus programas de código. También puede propagarse de un equipo a otro

Esto es un párrafo listo para contener creatividad, experiencias e historias geniales.

Un keylogger almacena la información recopilada y la envía al ofensor para buscar datos (contraseñas...)

Es un tipo de Malware con un funcionamiento casi parejo al de los virus. Se replican pero por sí mismos; no necesitan la intervención de ningún usuario

Es un software capaz de mostrar anuncios en la pantalla con el objetivo de parecer verosímil, usualmente logra instalarse con un programa

Es un ciberataque que redirige a sus víctimas a sitios web fraudulentos o sonsaca información personal a los sistemas. Tienen otras muchas técnicas

El spam es cualquier forma de comunicación no solicitada que se envía de forma masiva (más frecuente en correo electrónico) también existe a través (SMS), redes sociales o incluso mensajes de voz.

Los hoaxes son bulos informáticos de diferentes contenidos sensacionalistas. Normalmente son reconocibles a simple vista, pero a veces resultan confusos y crean agujeros de seguridad

Son archivos de textos que se guardan en una carpeta particular del ordenador con datos sobre la sesión de navegación. Es decir, rastrean; los piratas informáticos y empresas fraudulentas las utilizan para obtener datos personales

MEDIDAS DE SEGURIDAD (MÓVILES Y ORDENADORES)

La seguridad ha evolucionado sobre todo en las empresas para evadir todo tipo de ataques. Es muy importante utilizar contraseñas seguras y autenticación de dos factores para cualquier cosa; otra opción es configurar un bloqueo de pantalla con huella dactilar, reconocimiento facial, una sucesión de números... Las copias de seguridad son un sistema común pero eficiente para tener la información siempre disponible y actualizada (puede ser configurado un borrado remoto de datos), y también los software de seguridad. Estas son las más típicas e importantes, pero solo son un puñado entre muchas otras (permisos de aplicaciones, evitar uso de dispositivos personales en redes corporativas, actualizaciones del sistema operativo, seguridad de correo electrónico, conexiones cifradas, formación profesional...)

YOUTUBE

1. Podrás utilizar el Servicio si eres mayor de 14 años, los menores de todas las edades pueden usar el Servicio y YouTube Kids si ha sido activado por su padre, madre o tutor legal.2. No se requiere una cuenta de Google para usar algunas funciones, tales como visualizar y buscar contenido; pero sí necesaria para otras cosas como dar me gusta, suscribirse o ser miembro de canales y crear el tuyo propio, etc. 3. Tu información personal es una cuenta de Google que incluye datos como tu nombre y una contraseña. Puedes gestionar qué información personal pueden ver otros usuarios en los servicios de Google a través de tu cuenta de Google.4. Para darse de baja en Youtube: Debes ir a configuración de tu cuenta, seleccionar y finalmente pulsar en quitar cuenta.

CAPTCHA Y SUS TIPOS

Captcha es una prueba rápida de comprobación para saber si eres un ser humano. Se utiliza como seguridad para el cuidado y protección de datos confidenciales. Evita que los bots o cualquier tipo de IA interactúe en las páginas. Existen muchos tipos de Captcha

  1. Texto: Son los más usuales y usan palabras o combinaciones aleatorias entre dígitos y letras. No es demasiado confiable
  2. Visuales: Otra variación muy típica para sustituir a los anteriores. Usa imágenes a distinguir entre diferentes elementos que se encuentren en ellas
  3. Preguntas: A veces formulan preguntas simples y lógicas, es poco común
  4. Problemas matemáticos: Contiene resolver operaciones matemáticas fáciles (sumas, secuencias...)
  5. Redes sociales: Al intentar crear una cuenta en alguna plataforma, en vez de solicitarte un nombre de usuario y contraseña, te permite registrarte y acceder con tu cuenta de Gmail o Facebook. Este sistema resulta muy eficaz, ya que evita que los bots accedan
  6. Juegos de palabras: Muestra una serie de instrucciones que a los bots les resulta difícil comprender. Por ejemplo, muestra un color (el usuario debe escribir el nombre) o proporciona una palabra (y la persona debe volver a escribirla), entre otros juegos similares.
  7. Audio: Este tipo es una alternativa a los personas invidentes, reproducen una serie de letras o números que deben escribirse
  8. Límite de tiempo: Requieren un poco de destreza; registran el tiempo de resolución
  9. Lúdicos: Son una especie de rompecabezas
  10. Campos ocultos: Funciona como una trampa de bots. Crean una cantidad indecente de campos ocultos que los bots intentan resolver. Además, no interrumpen la navegación

HTTPS

El protocolo de transferencia de hipertexto seguro (HTTPS) es la versión segura de HTTP, que es el principal protocolo utilizado para enviar datos entre un navegador web y un sitio web. El HTTPS está encriptado para aumentar la seguridad de las transferencias de datos. En los navegadores modernos, como Chrome, los sitios web que no utilizan HTTPS se señalan de forma diferente a los que sí lo hacen. Identifica un candado en la barra de URL que te indicará que la página web es segura.

SOFTWARE

El software es un conjunto de reglas o programas que dan instrucciones a un ordenador para que haga tareas específicas.

Software comercial

Software libre

Freeware

El freeware es un programa informático que está a disposición del público de forma gratuita. A diferencia del software de código abierto, que permite a los usuarios ver y modificar el código fuente, el freeware no proporciona a sus usuarios tal acceso. Además, puede emplearse para personalizar, ampliar o añadir funcionalidad a las aplicaciones. Se distribuye a través de Internet.

Es una herramienta tecnológica diseñada para potenciar y optimizar los comercios de una empresa. Es el motor y la manera de expansión de todas ellas. En resumen, simplifica procesos, aumenta la productividad y mejora resultados financieros.

Es un tipo de software que respeta la libertad de los usarios y la comunidad para hacer lo que sea en la modificación del software. No tiene precio, es gratis con la finalidad de que los usuarios controlan el programa a su antojo.

Copyright

Licencia GNU/GLP

Copyleft

Al contrario que el copyright, las licencias copyleft garantizan que las obras sean libres.

Las licencias de copyright establecen los términos cuyo creador proporciona permiso. Puede ser Copyright Todos los Derechos Reservados (All Rights Reserved): que limita la reproducción, distribución y modificación sin permiso explícito del autor o Licencia Creative Commons, es menos restringido y permite al creador elegir los permisos.

Son licencias de software libre basadas en el modelo de copyleft. Garantizan que el software siempre sea gratis y accesible para todos.La licencia GNU General Public License (GPL) es la licencia de software libre más utilizada. Garantiza que el software sea siempre libre y accesible para cualquier persona, incluso si se modifica.La licencia GNU Lesser General Public License (LGPL) es una versión más permisiva de la GPL. La LGPL permite que el software se utilice en software privativo, siempre que el software privativo sea redistribuido bajo los términos de la LGPL.

INTERCAMBIO DE ARCHIVOS P2P

El sistema P2P, peer-to-peer es un tipo de conexión entre ordenadores que permite compartir archivos o información sin la necesidad de un servidor central. Por consiguiente, eso causa que no haya un control de aquello que se mueve por las redes. Básicamente, es pirateríaPor ejemplo, eMule era un programa muy antiguo para descargar películas y canciones basado en este tipo de sistema o también Torrent. Estos dos están un poco "obsoletos" ya que este tipo de red ha ido evolucionando hasta convertirse en otras cosas . A día de hoy existen modelos más evolucionados, como las llamadas redes distribuidas IPFS (Sistema de Archivos Interplanetario) se usan para compartir y descargar archivos más complejos. Como los NFT.