Está en la página 1de 4

Tema-1-TIC.

pdf

txarrxa

Tecnologías de la Información y la Comunicación II

2º Bachillerato de Ciencias y Tecnología

MARIA RODRIGO

Reservados todos los derechos.


No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
TEMA 1. SEGURIDAD

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
INFORMÁTICA
1.1. NECESIDAD DE SEGURIDAD

La seguridad informática es el conjunto de medidas encaminadas a proteger el


hardware, el software, la información y las personas.

 Big data. Es la gestión y análisis de enormes volúmenes de datos que no pueden


ser tratados de manera convencional. Es útil para hacer pronósticos y
diagnósticos que pueden pasar desapercibidos con cantidades de datos más
pequeñas.

Reservados todos los derechos.


 Internet de las cosas. Es la conexión de objetos de uso cotidiano con Internet
para dotarlos de interactividad.

1.2. TIPOS DE SEGURIDAD

1.2.1. SEGURIDAD ACTIVA Y SEGURID AD PASIVA

 Seguridad activa. Es el conjunto de acciones encaminadas a proteger el


ordenador y su contenido (software de seguridad, contraseñas, encriptación de
datos, certificados digitales…).
 Seguridad pasiva. Es la que pretende minimizar el impacto de un posible daño
informático (copias de seguridad, sistemas de alimentación ininterrumpida…).

1.2.2. SEGURIDAD FÍSICA Y SEGURID AD LÓGICA

 Seguridad física. Trata de proteger el hardware ante posibles desastres naturales,


robos, sobrecargas eléctricas, etc. (sistemas antiincendios y antiinundaciones,
vigilancia, sistemas para evitar apagones o sobrecargas eléctricas…).
 Seguridad lógica. Complementa a la física y trata de proteger el software y los
datos de los usuarios.

1.2.3. SEGURIDAD DE LA PERSONA Y DE LOS SISTEM AS DE INFORM ACIÓN

 Seguridad en los sistemas de información. Es la protección ante las amenazas a


nuestro ordenador (técnicas de seguridad activa y pasiva).
 Seguridad en la persona. Es la protección ante amenazas y fraudes a la persona
(nuestra actitud, estar informados, usar el sentido común, leyes…).

1.3. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN

Se llama malware, software malicioso o software malintencionado al software


elaborado con fines maliciosos (virus, troyanos…).

 Virus. Programa que se instala en el ordenador sin el permiso del usuario, puede
autorreplicarse e infectar otros ordenadores. Puede propagarse a través de
memorias portátiles, software y la propia red Internet.

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-5158960
 Gusano. Programa malicioso que trata de desbordar la memoria del sistema
reproduciéndose a sí mismo.
 Keylogger. Software que obtiene y memoriza las pulsaciones del teclado para
obtener contraseñas del usuario.
 Spyware. Programa que recoge información del usuario. No siempre es
malintencionado.
 Adware. Publicidad mostrada en programas ya instalados que puede
comportarse como spyware.
 Hijackers. Programas que secuestran a otros para usar sus derechos

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
(frecuentemente en navegador).
 Troyano. Virus que trata de destruir o recabar información del ordenador.
 Hackers. Expertos en informática que tratan de buscar fallas en los sistemas de
seguridad (pueden hacerlo con buenas o malas intenciones).
 Crackers. Personas que cambien el funcionamiento de programas comerciales
para usarlos sin licencia.
 Pharming. Práctica que consiste en dirigir el nombre de un dominio a otro
indeseado (suplantación).
 Cookies. Archivos de texto que almacenan información de nuestra actividad en
la red (spyware no malicioso).
 Spam. Mensajes de correo electrónico que anuncian productos de dudosa
legalidad.

Reservados todos los derechos.


 Hoaxes. Cadenas de correo iniciadas por empresas para recopilar direcciones
de correo habilitadas.

1.3.1. VULNERABILIDADES

 Crítica. Puede permitir la propagación de un gusano de Internet sin la acción del


usuario.
 Importante. Puede poner en peligro la confidencialidad, integridad o
disponibilidad de los datos de los usuarios.
 Moderada. Su impacto se puede reducir en gran medida a partir de factores
como configuraciones predeterminadas, auditoría o la dificultad de sacarle
partido.
 Baja. Difícil de aprovechar o con impacto mínimo.

1.4. SEGURIDAD ACTIVA

 Antivirus. Programa que analiza las distintas unidades y dispositivos, así como el
flujo de datos entrantes y saliente, revisando el código de los archivos y
buscando fragmentos de caracteres. Protegen contra virus, troyanos y gusanos,
y la mayoría contienen antispyware y filtros antispam.
 Cortafuegos o firewall. Sistema de defensa que controla y filtra el tráfico de
entrada y salida a una red. Se configura para que controle el tráfico de los
puertos y muestre alertas para pedir confirmación de cualquier programa que
utilice la conexión a Internet. Suelen estar incorporados a los sistemas operativos,
aunque también existen otros de software libre o de pago.
 Proxy. Software instalado en el Pc que funciona como puerta de entrada; se
puede configurar como cortafuegos o como limpiador de páginas web.
 Contraseñas. Protegen archivos, carpetas, cuentas, ordenadores, etc.

Descarga la app de Wuolah desde tu store favorita


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-5158960
 Criptografía. Es el cifrado de información para proteger archivos,
comunicaciones y claves.

1.5. SEGURIDAD PASIVA

 Sistemas de alimentación ininterrumpida. El ordenador se conecta a estos


dispositivos en vez de a la red, previniendo apagones, o irregularidades en la
tensión.
 Dispositivo NAS. Dispositivos de almacenamiento específicos a los que se accede
a través de la red. Permiten sistemas de almacenamiento en espejo (dos discos

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
duros).
 Copias de seguridad. Permiten restaurar sistemas o datos si es necesario.

1.6. AMENAZAS Y FRAUDES A LAS PERSONAS

 Acceso involuntario a información ilegal o fraudulenta.


 Suplantación de identidad (phishing).
 Perdida de intimidad o perjuicio de la imagen.
 Cyberbullying.

1.7. SEGURIDAD EN INTERNET

Reservados todos los derechos.


1.7.1. PROTOCOLOS SEGUROS

 HTTP. Para enviar y recibir documentos a través de Internet.


 TCP/IP. Paquetes de información.
 HTTPS. Protocolo criptográfico seguro basado en la seguridad SLL.
 IPv6. Protocolo cifrado.

1.7.2. TIPOS DE SOFTWARE

 Software comercial. Comercializado por una empresa con ánimo de lucro. Es


software propietario.
 Freeware. Gratuito, pero no libre. Es software propietario.
 Software libre. Su código fuente está disponible (se puede editar y distribuir).
 Copyleft. Licencia de uso que acompaña al software libre para poder ser
modificado y redistribuido.
 Licencia GNU/GPL. Licencia que conserva los derechos del autor y permite la
redistribución y modificación del software.

Descarga la app de Wuolah desde tu store favorita


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-5158960

También podría gustarte