Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMÁTICA
TECNOLOGÍA DE L A INFORMACIÓN Y
COMUNICACIÓN 2 º B A C H I L L E R ATO
INDICE
1. NECESIDAD DE SEGURIDAD
2. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
3. PRINCIPIOS DE SEGURIDAD INFORMÁTICA
4. PLAN DE SEGURIDAD INFORMÁTICA
5. TIPOS DE SEGURIDAD
6. AMENAZAS Y FRAUDES EN LOS SISTEMAS
7. SEGURIDAD ACTIVA: ELEMENTOS DE PREVENCIÓN.
8. AMENAZAS Y FRAUDES A LAS PERSONAS EN INTERNET.
9. OTROS RIESGOS DE INTERNET.
10. SOFTWARE DE CONTROL PARENTAL
11. SEGURIDAD EN INTERNET.
12. SOFTWARE DE PROTECCIÓN DE PERSONAS: CONTROL PARENTAL
13. PROPIEDAD INTELECTUAL Y DISTRIBUCIÓN DE SOFTWARE
14. LEGISLACIÓN APLICABLE
1. NECESIDAD DE SEGURIDAD
FIABILIDAD CONFIDENCIALIDAD DE LA
Un sistema es fiable si funciona INFORMÁCIÓN
correctamente, es decir realiza las Información solo accesible
funciones para las que ha sido al personal autorizado
diseñado.
DISPONIBILIDAD DE LA
NO REPUDIO
INFORMACIÓN INTEGRIDAD DE LA
Asegura el envío por parte
La información debe estar INFORMACIÓN
del emisor de una
accesible a quien quiera Busca mantener los datos
información y la recepción de
acceder a ella. libres de actualizaciones no
esta por parte del receptor. En
una comunicación la autorizadas.
autenticación en origen y en
destino
4.PLAN DE SEGURIDAD INFORMÁTICA
Desastres naturales:
inundaciones, terremotos,
tormentas con aparatos
eléctricos. Protección de información ante
robos o pérdidas con todas las
medidas de seguridad activa y
Incendios pasiva.
Sobrecargas eléctricas
Apagones
6. AMENAZAS Y FRAUDES EN LOS SISTEMAS
MALWARE O SOFTWARE MALICIOSO
VIRUS Programa que se instala sin el permiso el usuario con el objetivo de causar
daños, se propaga mediante software, memorias portátiles, correos
electrónicos, Internet.
GUSANO Programa malicioso cuya finalidad es desbordar la memoria del ordenador
reproduciéndose a sí mismo.
TROYANO Se introducen camufladas en otro programa instrucciones para destruir
información almacenada en discos, o conseguir información. Se instalan al
abrir el archivo que los contiene, su apariencia es inofensiva.
SPYWARE Son programas espías, y los malintencionados son troyanos, adware y los
hijackers.
HIJACKERS O Son programas que “secuestran “ a otros programas para usar derechos o
SECUESTRADORES para modificar su comportamiento. Caso más habitual es el ataque a un
navegador, modificando la página de inicio y redireccionando las páginas de
búsqueda sin consentimiento del usuario.
6. AMENAZAS Y FRAUDES EN LOS SISTEMAS
HACKERS Y CRACKERS
HACKERS
Los hackers son expertos informáticos , que no tienen por qué
pretender causar daños. Existen empresas de hacking ético ( White
hacking) que ayudan a personas y empresas a conocer su nivel de
seguridad. No se deben de confundir con los piratas informáticos ,
“black hackers”, que intentan atentar contra la seguridad de sistemas
para obtener un beneficio.
CRACKERS
Son personas que se dedican a cambiar el funcionamiento de un
programa comercial o realizar aplicaciones para obtener números de
serie válidos para usarlos sin licencia ( programas piratas).
6. AMENAZAS Y FRAUDES EN LOS SISTEMAS
OTRAS TÉCNICAS
SPAM O CORREO Son mensajes de correo electrónico masivo que inundan la red con la
BASURA finalidad de dar publicidad, a veces de legalidad dudosa. Algunos estudios
indican que el correo spam supone un 80% del tráfico del correo electrónico
en el mundo
HOAXES Son cadenas de correo iniciadas por empresas par poder recopilar las
direcciones de correo de muchos usuarios y después hacer mailing (spam).
Se aprovechan de la credulidad de las personas.
7. SEGURIDAD ACTIVA: ELEMENTOS DE
PREVENCIÓN
Tipos de criptografía
Criptografía asimétrica: Se utiliza una pareja de claves
que es complementaria, lo que cifra solo lo descifra la
otra y viceversa.
7.SEGURIDAD ACTIVA: ELEMENTOS DE PREVENCIÓN
CERTIFICADOS DIGITALES
SCAM
Es un término anglosajón que significa estafa y se utiliza
para referirse a los fraudes que se presentan a través de la
red ya sea correo electrónico o páginas web.
Cuando se utiliza el correo electrónico se realizan envíos masivos,
indicando que se hace una donación a cambio de recibir un viaje o
premio.
En el caso de páginas web se coloca un aviso o anuncio donde ofrecen
productos o servicios que no existen , ofreciendo beneficios atractivos;
para ello piden datos bancarios para realizar la estafa.
9.AMENAZAS Y FRAUDES A LAS PERSONAS
EN INTERNET
LOTERIAS SUBASTAS
FALSAS FALSAS
Oferta de artículos a bajo precio ( generalmente
Bandas de delincuentes que utilizan aparatos electrónicos,) exigiendo un pago por
nombres comerciales de loterías para adelantado. También pueden imitan a grandes
cometer la estafa. casas de subastas.
Un ejemplo de procedimiento es anunciar
a la victima que ha sido agraciada con un
premio cuantioso ( aunque no haya
participado en ningún sorteo), pero para
cobrarlo debe pagar por anticipado
impuestos, gastos de envío u otros
trámites y le da un tiempo breve para
cobrar su premio.
9.AMENAZAS Y FRAUDES A LAS PERSONAS
EN INTERNET
CORTAFUEGOS (FIREWALL)
o Es un sistema de defensa que controla y filtra el
tráfico de entrada y salida a una red.
o Controla el tráfico de los puertos , las
conexiones de nuestro ordenador se realizan a
través de los puertos.
o Puede ser por hardware o por software
normalmente están incorporados a los sistemas
operativos.
o El cortafuegos permite preservar nuestra
seguridad y privacidad, proteger nuestra red
doméstica o empresarial, evitar intrusiones de
usuarios no deseados.
12.SEGURIDAD EN INTERNET
B)SEGURIDAD EN REDES CABLEADAS
SERVIDOR PROXY
o Es un ordenador con un software que funciona
como intermediario entre las peticiones que
hace un cliente a través de su navegador web
y el servidor web. Intercepta peticiones y las
reenvía al servidor. Es un punto intermedio
entre un ordenador conectado a Internet y el
servidor que está accediendo.
o Su finalidad es seguridad, rendimiento,
bloquear o filtrar contenidos…
o El proxy puede hacer de caché guardando las
páginas más visitadas, para no perdirlas de
nuevo al servidor, reduciendo el tráfico en la
red.
12.SEGURIDAD EN INTERNET
B)SEGURIDAD EN REDES INALÁMBRICAS
Usa ondas específicas para la comunicación, óptimas para la transmisión de datos a pequeña
distancia, está orientado a pequeños aparatos electrónicos ya que es más barato de
implementar que una red WIFI y más ligera.
SEGURIDAD EN BLUETOOTH
SEGURIDAD EN BLUETOOTH
Las redes WIFI utilizan una tecnología inalámbrica que conecta dispositivos
en un área relativamente pequeña, suelen tener un alcance de unos 100 m,
aunque un atacante puede alcanzar la señal a varios kilómetros con una
antena alineada.
El router o puerto e acceso es el dispositivo que autentifica a los usuarios y
emite la señal.
Se utiliza para las redes inalámbricas de área local WLAN (Wireless Local
Area Network), una red local inalámbrica cuenta con ordenadores
relativamente cercanos conectados, sin necesidad de cables, funcionan con
ondas de radio específicas.
12.SEGURIDAD EN INTERNET
B)SEGURIDAD EN REDES INALÁMBRICAS
SEGURIDAD EN REDES WIFI
Algunas medidas de seguridad básicas que se pueden configurar en el router:
Personalizar contraseña de acceso: Las contraseñas por defecto son muy vulnerables, (admin/
admin, admin/1234…) o se pueden averiguar en Internet al introducir el modelo de router.
Cambiar el SSID: Es el nombre de la red, que permite identificarla para que cada usuario localice
su red. Suelen traer el nombre de fábrica, se puede cambiar por uno génerico que no aporte
información alguna, e incluso ocultarlo.
Crear una lista blanca de direcciones MAC: Cada dispositivo con tarjeta de red, tiene una
dirección única que lo identifica, con esa información se crea una lista de dispositivos autorizados
en nuestra red.
Comprobar el historial de actividad: La actividad del router puede desvelar posibles intrusiones,
ya que muestra los datos de los equipos conectados, los horarios, duración de la sesión.
12.SEGURIDAD EN INTERNET
C)PROTOCOLOS SEGUROS
Nuestro ordenador se comunica con otros a través de un protocolo, un protocolo
de comunicación es un conjunto de reglas normalizadas que regulan la
comunicación entre los dispositivos de una red informática.
La mayoría de las redes utilizan la familia de protocolo TCP/IP (Transmision
Control Protocol e Internet Protocol, y algunos de ellos son:
Protocolo HTTPS
Cuando un URL comienza por HTTPS, indica
que está usando un esquema
seguro para proteger la información que está
siendo transferida, utiliza criptografía para
codificar la información transferida, de manera
que si alguien intercepta la comunicación, el
contenido de los mensajes no puede ser
descifrado.
Se utiliza para el comercio electrónico, en
entidades bancarias y cualquier tipo de
servicio que requiera el envío de datos
personales y contraseñas.
13.PROPIEDAD INTELECTUAL Y
DISTRIBUCIÓN DE SOFTWARE
C. PROPIEDAD INTELECTUAL