Seguridad informática

Descripción

Aborda diversos temas sobre seguridad en la Red
Daniel Porras
Apunte por Daniel Porras, actualizado hace más de 1 año
Daniel Porras
Creado por Daniel Porras hace alrededor de 8 años
27
0

Resumen del Recurso

Página 1

1. Necesidades de seguridad

La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas. Big data. Es la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional. Internet de las cosas. Es la conexión de objetos de uso cotidiano con Internet para dotarlos de interactividad. Si vamos a utilizar el ordenador en una red, tenemos que: Saber utilizarlo Conocer las herramientas de seguridad Aplicar una serie de normas básicas de seguridad

2. Tipos de seguridad

Los distintos tipos de seguridad son: Seguridad activa y pasiva Seguridad física y seguridad lógica Seguridad de las personas y de los sistemas de informacion

3. Amenazas y fraudes en los sistemas de informacion

Se llama malware al software elaborado con fines maliciosos, como virus, troyanos, gusanos, spyware, etcAhora vamos a nombrar distintas amenazas:VirusEs un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar dañosGusanos programa malicioso cuya finalidad es desbordar la memoria del sistemaKeyloggerse encarga de obtener y memorizar las pulsaciones que se realizan en un tecladoSpywareEs un codigo maliciosoAdwarees publicidad incluida en programasTroyanoEs un tipo de virus camufladas en otro programa

4.Seguridad activa

Consiste en identificar que partes del sistema son vulnereables y establecer medidas que minimicen el riesgoLos software y elementos de prevencion del equipo son: Antivirus Cortafuegos Proxy Contraseñas Criptografía Certificados digitales

5. Seguridad pasiva

Consiste en minimizar el impacto de un posible daño informático asumiendo que por mucho que pongamos en funcionamiento la seguridad activa, cualquier sistema es vulnerable.Los principales mecanismos de actuacion pasivos son: Sistemas de alimentacion interrumpida Dispositivos NAS Politica de copias de seguridad

6.Amenazas y fraudes de las personas

En la seguridad lo mas importante es proteger a las personas.Entre los peligros que ueden amenazarnos están: El acceso involuntario La suplantacion de identidad La perdida de nuestra intimidad o perjuicio de nuestra identidad o imagen El ciberacoso Software para proteger a la persona: Son programas de control parental del uso de internet, pueden bloquear busquedas, permitir o bloquear paginas webs etcResponsabilidad digital:Todo lo que hacemos en la red queda grabado (huella digital) que corresponde con nuestra identidad digital. Para proteger nuestra identidad digital debemos actuar con responsabilidad pues la mejor proteccion

7. Seguridad en internet

Redes sociales:Una red social es un sitio web que permite intercambios de distintos tipos entre individuos. Al usarlas debemos tener en cuenta seguridad y respeto hacia los demas.Protocolos seguros:Normas comunes que sigue nuestro ordenador al comunicarse con otros Los servidores usan el protocolo HTTP Los paquetes de infirmacion siguen ek protocolo TCP/IP Dos de las versiones seguras de estos protocolos son las siguientes: HTTPS IPv6 La propiedad intelectual y la distribucion de software:Internet puede proporcionarnos mucha informacion y servicios de interes; A cntinuacion recogeremos los principales tipos de software y las licencias que las regualn: Software comercial: Software de una empresa que se comercializa con animo de lucro. Freeware: Software gratuito pero no libre. Software libre: Software de codigo abierto Copyleft: Licencia de uso para poder modificar y redistribuir software libre Licencia GNU/GPL: El autor conserva los derechos y permite la redistribucion y modificacion bajo la misma licencia. Intercambio de archivos (Redes P2P)Es una de las formas mas extendidas para obtener software en la Red. Consiste en el intercambio de software de manera directa entre ordenadores; Para ello se trocea la infirmacion y se junta cuando el usuario ha descargado todo el archivo.

Mostrar resumen completo Ocultar resumen completo

Similar

Seguridad Informática
M Siller
Test Diagnóstico de Informática Básica
victorlobato2009
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
willmar arroyave
josearroyaveunad
LAS DIEZ CLAVES PARA USAR INERNET CON SEGURIDAD
Isis Cruz
Los 10 Mandamientos de la Ciudadanía Digital
Diego Santos
RIESGOS DEL INTERNET Y FORMAS PARA EVITARLOS
Vanessa Losada
Navegadores de Internet
M Siller
INTERNET VOCABULARY nivel FIRST
Sara Bermejo
COMUNICACIÓN EN INTERNET
Custodio García