Want to create interactive content? It’s easy in Genially!
PRACTICA 1.1 BELTRAN PEREZ
Beell Perezz
Created on October 7, 2024
SEGURIDAD EN SISTEMAS INFORMATICOS DE REDES
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
SEGURIDAD EN SISTEMAS INFORMÁTICOS Y REDES
Para minimizar los riesgos: - No hay que usar herramientas que no conozcamos. - Conocer las herramientas de seguridad de las que disponemos. - Aplicar una serie de normas que son básicas.
BIG DATA:es la gestion de volúmenes de datos con el objetivo de obtener pronosticos y diagnosticos más acertados. INTERNET DE LAS COSAS: Es la conexión de objetos de uso cotidiano, como electrodomésticos, vehículos, etc.
La necesidad de seguridad es una constante que ha acompañado a la historia del ordenador la revolución de Internet con la irrupción de la big data y el Internet de las cosas obligará a elaborar nuevas estrategias de seguridad:
NECESIDADES DE SEGURIDAD
La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático disminuyendo las consecuencias.
Seguridad activa y pasiva:
La seguridad activa se centra en proteger el ordenador y su contenido o (contraseñas seguras, actualizaciones del antivirus, etc.).Además las contraseñas desarrollan otros sistemas seguros.
TIPOS DE SEGURIDAD
La seguridad legal: Las leyes nos protegen: defienden nuestros derechos fundamentales, especialmente la intimidad de las personas en relación con sus datos personales
La seguridad lógica: Complementa a la física y trata de proteger el software y los datos de los usuarios, mediante las técnicas de seguridad activa y pasiva ya mencionadas.
La seguridad física: Trata de proteger el hardware ante posibles desastres naturales.
SEGURIDAD FISICA Y LÓGICA
Ejemplos: Virus, gusano, adware, keyloggger, spyware son todos malwares.
Veamos las principales amenazas a nuestro ordenador, es decir, de qué es necesario protegerlo y con qué herramientas contamos para ello.
Malware o software malicioso , elaborado con fines mal intencionados como virus, troyanos...
SEGURIDAD EN LOS LENGUAJES Y LAS APLICACIONES. EL HACKING ÉTICO
Las empresas que desarrollan software van detectándolos y solucionándolos con actualizaciones. Si aún no han sido detectadas por las empresas desarrolladoras, un ciberdelincuente podría utilizarlas contra los equipos que tienen instalado ese software.
Las aplicaciones y los programas se mide por sus fortalezas y debilidades. Las vulnerabilidades son puntos débiles de un sistema que pueden ser aprovechados para atacarlo.
VULNERABILIDADES. FORTALEZAS Y DEBILIDADES
IDS: Son mecanismos que monitorizan máquinas y analizan los sistemas en busca de patrones que puedan denotar intento de ataque.
VPN: Es la mejor forma de navegar por Internet de forma segura protegiendo los datos privados.
Contraseñas: Pueden ayudar a proteger la seguridad de un archivo.
Proxy: Es un software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web.
Firewall: Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida de una red.
Antivirus: Un antivirus es un programa que analiza las distintas unidades y dispositivos.
El software y los elementos de prevención del equipo son:
La seguridad activa consiste en identificar qué partes del sistema son vulnerables y establece medidas que minimicen el riesgo.
SEGURIDAD ACTIVA
Ejemplos de uso del certificado digital: Tramitación de becas y ayudas, presentación de la declaración de la renta.
El certificado permite realizar gestiones desde el ordenador con seguridad, las 24 horas del día. Se denomina firma electrónica al tipo de certificado digital que tiene la misma validez que la firma. El certificado digital identifica al titular mientras que la firma electrónica solo identifica al firmante de un determinado documento. Otro certificado digital es el DNI electrónico que expide el Ministerio de Interior.
CERTIFICADOS DIGITALES
Política de copias de seguridad (o backups): Restaura sistemas o datos si es necesario.
Dispositivos NAS: Es un dispositivo de almacenamiento conectado a una red que permite almacenar y recuperar los datos en un punto centralizado para usuarios autorizados de la red.
(SAI): Proporciona corriente eléctrica al ordenador en caso de apagón, durante un tiempo entre 5 y 10 minutos y se guarda todo.
Los principales mecanismos de actuación pasivos son:
La seguridad pasiva consiste en minimizar el impacto de un posible daño informático, asumiendo que, por mucho que pongamos en funcionamiento la seguridad activa, cualquier sistema es vulnerable.
SEGURIDAD PASIVA
AMENAZAS Y FRAUDES A LAS PERSONAS
La seguridad hacia las personas relacionada con el uso del ordenador abarca muchas áreas, ya sea la adicción a la computadora, como la postura que mantenemos. Pero vamos a hablar de la seguridad informática. Todos somos vulnerables y nuestra vulnerabilidad aumenta cuanto más nos exponemos, sobre todo en la Red, qué peligros son los más comunes:- El acceso involuntario a información ilegal o perjudicial (ventas de sustancias ilegales, armas, etc.). - Suplantación de la identidad, robos y estafas. Por ejemplo el phishing es un delito informático de estafa que consiste en adquirir información de un usuario (datos bancarios, claves, etc.) a través de técnicas de engaño para usuarios de forma fraudulenta. Ejemplo habitual es el de un correo que llega al usuario suplantando una comunicación de un banco y pidiéndole las claves de acceso bajo una falsa amenaza de seguridad. - Pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen. - El ciberbullying o ciberacoso, en redes sociales sobre todo.
Todo lo que hacemos en Internet deja rastro, huella digital que habla de ti. Esa información es tu identidad digital. Debemo cuidarla y las leyes nos protegen para ese fin. Hay muchas precauciones y mecanismos para ayudarnos a proteger nuestra identidad en Internet y evitar el fraude, como es el caso de los certificados digitales. Hay que tener en cuenta que la mayor protección somos nosotros mismos y apoyarse en padres, profesores y especialistas.
Hay programas que facilitan el control parental del uso de Internet. Además se pueden limitar búsquedas, permitir o bloquear sitios web, controlar la mensajería instantánea, establecer filtros según la edad del menor, etc. Ejemplo: KidsWatch control parental.
La privacidad indica que tenemos derecho a proteger nuestros datos por lo que debemos tener cuidado con la información que subimos a Internet y donde subimos esa información ya que muchas de las webs gratuitas que usamos a diario se mantienen a costa de tener datos nuestros.
Proteger nuestros datos, Software para proteger y Responsabilidad Digital
PROTOCOLOS SEGUROS: Como se comunica un ordenador con nosotros tiene una serie de reglas comunes que constituyen un protocolo:Los servidores emplean el protocolo HTTP (hypertext transfer protocol), para enviar y recibir documentos de Internet. Los paquetes de información sigue el protocolo TCP/IP (transfer control protocol / Internet protocol).
NORMAS: En el caso de menores, edad mínima para acceder a la red social. Leer las condiciones de uso así como la política de privacidad antes de pulsar el botón de "aceptar”. No debemos facilitar datos muy personales, como creencia religiosa, ideología política.
LAS REDES SOCIALES Y LA SEGURIDAD Hay que tener dos prioridades importantes en el manejo de las redes sociales: nuestra seguridad y el respeto a los demás. Mayor peligro que podemos encontrar en el uso de las redes sociales es la aparición de trols. Los trols son personas que aprovecha cualquier lugar en la Red en el que se puedan hacer comentarios para crear controversia y fomentar el enfrentamiento entre otros usuarios.
Internet es una red que conecta ordenadores de todo el mundo. Es una forma de comunicación con muchas ventajas, pero también con riesgos por lo que debemos manejarnos con seguridad.
SEGURIDAD EN INTERNET
INTERCAMBIO DE ARQUIVOS: REDES P2P: Todo el software que un usuario utilizan tienen una licencia de uso, es decir un contrato. Una de las más usadas son las redes P2P. Los ordenadores que componen estas redes se comportan igual entre si, actuando como clientes y servidores. Esto posibilita intercambios de información, la información se trocea y se envía por la red, con lo que se intercambian archivos grandes, Ejemplos: eMule, Soulseek. Algunos usarios usuarios lo utilizan para intercambiar archivos cuyo contenido está sujeto a las leyes de derechos de autor, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.
Software comercial: Software de una empresa que se comercializa sin animo de lucro.Freeware: Es gratuito pero no libre. Software libre: Se puede usar, copiar, modificar y redistribuir libremente. Copyleft: Licencia de uso que acompaña al software libre para poder ser modificado y redistribuido. Licencia GNU/GPL: Licencia que acompaña a los paquetes distribuidos por el proyecto GNU. Licencias Creative Commons: Sirven para otorgar el derecho de utilizar una publicación protegida por derechos de autor.
Cuando se accede a una página web para descargar una aplicación, es importante conocer el tipo de licencia que se corresponde con el software que queremos descargar. No todas las descargas son legales y, además de atentar contra la propiedad intelectual, podemos tener un problema de seguridad y legal. Los derechos de autor son un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley reconoce a los autores por la creación de una obra publicada o inédita. La propiedad intelectual agrupa todos los derechos del autor sobre su creación. Los principales tipos de software disponibles según las licencias que los regulan son: