SEGURIDAD
INFORMÁTICA
BIG DATA
• Cuando hablamos de Big Data nos
referimos a conjuntos de datos o
combinaciones de conjuntos de
datos cuyo tamaño (volumen),
complejidad (variabilidad) y
velocidad de crecimiento (velocidad)
dificultan su captura, gestión,
procesamiento o análisis mediante
tecnologías y herramientas
convencionales, tales como bases de
datos relacionales y estadísticas
convencionales o paquetes de
visualización, dentro del tiempo
necesario para que sean útiles.
INTERNET DE LAS
COSAS
• El Internet de las cosas (IoT) es el proceso que permite conectar los
elementos físicos cotidianos al Internet: desde los objetos domésticos
comunes, como las bombillas de luz, hasta los recursos para la atención
de la salud, como los dispositivos médicos; las prendas y los accesorios
personales inteligentes; e incluso los sistemas de las ciudades
inteligentes.
• Los dispositivos del IoT que se encuentran dentro de esos objetos físicos
suelen pertenecer a una de estas dos categorías: son interruptores (es
decir, envían las instrucciones a un objeto) o son sensores (recopilan los
datos y los envían a otro lugar).
SEGURIDAD ACTIVA
SEGURIDAD ACTIVA
Antivirus: Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar
virus de un ordenador. Una vez instalados, la mayoría de los antivirus se ejecutan automáticamente
en segundo plano para brindar protección en tiempo real contra ataques de virus.
Cortafuegos o firewall: sistema de seguridad para bloquear accesos no autorizados a un
ordenador mientras sigue permitiendo la comunicación de tu ordenador con otros servicios
autorizados. Se trata de una de las primeras medidas de seguridad que empezó a implementarse
en los ordenadores tras el nacimiento de Internet.
Proxy: se trata de un dispositivo u ordenador intermedio que nos permite conectarnos a Internet
de manera indirecta.
SEGURIDAD ACTIVA
Contraseñas: es una forma de autentificación que utiliza información secreta para controlar el
acceso hacia algún recurso.
Criptografía: La criptografía es una práctica que consiste en proteger información mediante el uso
de algoritmos codificados, hashes y firmas.
Certificados digitales: El certificado digital es un sistema que sirve para poder verificar tu identidad
real de forma inequívoca online al hacer trámites con la administración pública Los certificados
digitales también sirven para poder verificar tu identidad real online a la hora de hacer trámites.
SEGURIDAD PASIVA
SEGURIDAD PASIVA
Sistema de Alimentación Ininterrumpida (SAI): es un dispositivo que gracias a sus baterías y otros
elementos almacenadores de energía, durante un apagón eléctrico puede proporcionar energía
eléctrica por un tiempo limitado a todos los dispositivos que tenga conectados.
Dispositivos NAS: Un servidor NAS es un dispositivo de almacenamiento conectado a la red. Su
función es la de hacer copias de seguridad de los archivos que tú le indiques en la configuración,
tanto los de tu ordenador personal como los de cualquier otro dispositivo móvil, aunque también
tiene muchas otras funcionalidades.
Copia de seguridad (backup): es un duplicado de los datos que se hace para poder recuperarlos
ante cualquier pérdida o incidente.
SEGURIDAD FÍSICA Y SEGURIDAD
LÓGICA
La seguridad lógica complementa a la
La seguridad física es aquella que trata de seguridad física, protegiendo el software de
proteger al hardware (los equipos los equipos informáticos (aplicaciones y
informáticos, el cableado, etc.) de los posibles datos) de usuarios, de robos, de pérdidas de
desastres naturales de incendios, datos, de entrada de virus informáticos, de
inundaciones, sobrecargas eléctricas, de modificaciones no autorizadas, de ataques
robos y un sinfín de amenazas más.
desde la red, etc..
SEGURIDAD DE LA PERSONA DE LOS
SISTEMAS DE INFORMACIÓN
La seguridad de la información es el conjunto de
medidas y técnicas utilizadas para controlar y
salvaguardar todos los datos que se manejan dentro de la
organización y asegurar que los datos no salgan del
sistema que ha establecido la organización. Es una pieza
clave para que las empresas puedan llevar a cabo sus
operaciones, ya que los datos que maneja son esenciales
para la actividad que desarrollan.
SEGURIDAD DE LA PERSONA DE LOS
SISTEMAS DE INFORMACIÓN
Ciberbullying o ciberacoso: consiste en Huella e identidad digitales: es el
Suplantación de la identidad: es una
el uso de medios digitales para acosar, conjunto de informaciones publicadas
forma de engañar a los usuarios del
intimidad, amenazar, amedrentar o en Internet sobre nosotros y que
equipo para que revelen información
molestar a una persona o un grupo de componen la imagen que los demás
personal o financiera a través de un
personas mediante ataques personales tienen de nosotros: datos personales,
mensaje de correo electrónico, un sitio
o divulgación de información personal imágenes, noticias, comentarios,
web o una llamada telefónica.
privada o falsa. gustos, amistades, aficiones, etc.
AMENAZAS Y FRAUDES EN
LOS SISTEMAS DE
INFORMACIÓN
AMENAZAS Y FRAUDES
INFORMÁTICOS
Malware: o “software malicioso” es un término amplio que describe cualquier programa o código malicioso que es
dañino para los sistemas.
Virus: es un tipo de malware que se adhiere a otros programas, se autorreplica y se propaga de un ordenador a otro.
Cuando un virus infecta un ordenador, hace copias de si mismo y se adhiere a otros archivos o documentos.
Gusano: el principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para
ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes
medios, como el correo electrónico.
AMENAZAS Y FRAUDES
INFORMÁTICOS
Keylogger: realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el
permiso ni el conocimiento del usuario.
Spyware: tipo de software diseñado para recopilar datos de una computadora u otro dispositivo y reenviarlos a un
tercero sin el permiso ni el conocimiento del usuario.
Troyano: son programas maliciosos que realizan acciones no autorizadas por el usuario.
AMENAZAS Y FRAUDES
INFORMÁTICOS
Adware: software no deseado diseñado para mostrar anuncios en su pantalla, normalmente en un explorador.
Hijacking o secuestradores: se trata de un tipo de ataque informático en el que los Hijackers son capaces
de modificar la redirección de los servidores DNS. Significa que cuando un usuario quiera entrar a un dominio
determinado, el DNS le devuelve una dirección de IP diferente.
El término hacker puede tener una connotación positiva o negativa dependiendo de la definición. En un sentido
negativo, los hackers son personas o grupos que obtienen acceso no autorizado a sitios web explotando
vulnerabilidades existentes. En un sentido positivo, los hackers son profesionales de la informática que descubren
los puntos débiles de las aplicaciones informáticas y ayudan a resolverlos.
AMENAZAS Y FRAUDES
INFORMÁTICOS
Cracker: persona que utiliza todo su conocimiento en informática para romper algún sistema de seguridad, bien sea
con fines lucrativos, en señal de protesta, desafío o incluso para realizar espionaje industrial.
Pharming: se manipula el tráfico de un sitio web y se roba información confidencial.
Cookies: Las cookies suelen utilizarse principalmente para dos finalidades principales: recordar accesos y conocer
hábitos de navegación. Las cookies hacen que las páginas web puedan identificar tu ordenador, y por lo tanto, si
vuelves a entrar a ellas podrán recordar quién eres y qué has hecho antes dentro de ellas.
AMENAZAS Y FRAUDES
INFORMÁTICOS
Spam o correo deseado: es cualquier forma de comunicación no solicitada que se envía de forma masiva
Hoaxes: pueden abarcar una amplia gama de temas: advertencias sobre virus informáticos o supuestos riesgos para
la salud, historias de terror, teorías de conspiración, peticiones de donaciones para enfermos graves y muchos más.
Todas estas historias están diseñadas para llamar altamente la atención pero no están basadas en hechos -
simplemente se usan como cebo.
VULNERABILIDAD. FORTALEZAS Y
DEBILIDADES
Una vulnerabilidad es un fallo o debilidad de un sistema de
información que pone en riesgo la seguridad de la misma. Se trata de
un “agujero” que puede ser producido por un error de configuración,
una carencia de procedimientos o un fallo de diseño. Los
ciberdelincuentes aprovechan las vulnerabilidades de los sistemas
informáticos (por ejemplo, de los sistemas operativos) para poder
entrar en los mismos y realizar actividades ilegales, robar información
sensible o interrumpir su funcionamiento.
Ante las diferentes amenazas y fraudes la calidad de los sistemas
operativos, las aplicaciones y los programas se mide por
sus fortalezas y debilidades. Las empresas que desarrollan software van
detectándolas y solucionándolas con actualizaciones. Si aún no han
sido detectadas por las empresas desarrolladoras, un ciberdelincuente
podría utilizarlas contra los equipos que tienen instalado ese software.
LEYES SOBRE SEGURIDAD
INFORMÁTICA
Ley Orgánica 3/2018, de 5 de diciembre, de
Ley 36/2015, de 28 de septiembre, de
Protección de Datos Personales y garantía de
Seguridad Nacional. Su art. 10 establece que
los derechos digitales. Establece las normas
se considerarán ámbitos de especial interés
relativas a la protección de las personas
de la Seguridad Nacional aquellos que
físicas en lo que respecta al tratamiento de
requieren una atención específica por
los datos de carácter personal por parte de
resultar básicos para preservar los derechos y
las autoridades competentes, con fines de
libertades, así como el bienestar de los
prevención, detección, investigación y
ciudadanos, y para garantizar el suministro de
enjuiciamiento de infracciones penales o de
los servicios y recursos esenciales.
ejecución de sanciones penales.
LEYES SOBRE SEGURIDAD
INFORMÁTICA
Ley 9/2014, de 9 de mayo, General de
Telecomunicaciones. Persigue garantizar el
cumplimiento de los objetivos de la Agenda
Digital para Europa, que requiere, en la actual Real Decreto Legislativo 1/1996, de 12 de abril,
situación de evolución tecnológica e por el que se aprueba el texto refundido de la
incertidumbre económica, asegurar un marco Ley de Propiedad Intelectual, regularizando,
regulatorio claro y estable que fomente la aclarando y armonizando las disposiciones
inversión, proporcione seguridad jurídica y legales vigentes sobre la materia.
elimine las barreras que han dificultado el
despliegue de redes, y un mayor grado de
competencia en el mercado.
PROTOCOLOS
SEGUROS
• Protocolo TCP/IP es el protocolo de
comunicación fundamental de Internet y consta
de dos protocolos, el TCP y el IP. El objetivo es
que los ordenadores se comuniquen de una
forma sencilla y transmitan información a través
de la red.
• El protocolo HTTP se basa en www (World
Wide Web) que transmite mensajes por la red.
• El protocolo FTP se usa generalmente para
transferir archivos a través de Internet. FTP usa
un cliente-servidor para compartir archivos en
una computadora remota.
PROPIEDAD INTELECTUAL
Y DISTRIBUCIÓN DEL
SOFTWARE
• La propiedad intelectual del software, también
conocida como software IP, es un código o programa
informático que está protegido por ley contra la
copia, robo u otro uso que no esté permitido por el
propietario.
• La propiedad intelectual del software le pertenece a
la empresa que creó o compró los derechos de ese
código o software. Cualquier uso no autorizado de él
por parte de otra persona es ilegal.
SOFTWARE COMERCIAL
• Es el desarrollo que se diseña para conseguir
ganancias y pueden usarse una vez que se haya
pagado. Tienen un código fuente protegido que
evita su distribución de manera ilegal. Algunos
son de uso libre y obtienen ganancias pagando
por ciertas funciones.
• Los softwares de este tipo solían estar
integrados al hardware, pero con el paso del
tiempo y el desarrollo de la
tecnología, comenzaron a distribuirse de
manera individual.
FREEWARE Y
SOFTWARE LIBRE
• El freeware es un programa informático que está a
disposición del público de forma gratuita. A diferencia del
software de código abierto, que permite a los usuarios ver y
modificar el código fuente, el freeware no proporciona a
sus usuarios tal acceso.
• El software libre es aquel que les da a sus usuarios la
libertad de ejecutar, copiar, estudiar, modificar y distribuir
el software. En otras palabras, da la posibilidad de controlar
el programa y lo que hace. El software gratuito se puede
utilizar para casi cualquier propósito, como procesamiento
de textos, edición de imágenes y navegación web.