Vous êtes sur la page 1sur 3

¿Qué es seguridad informática?

Firewall: es una parte de un sistema o una red que está


a) Conjunto de medidas encaminadas a proteger el diseñada para bloquear el acceso no autorizado,
hardware y el software. permitiendo al mismo tiempo comunicaciones autorizadas.
b) Conjunto de medidas encaminadas a proteger la Se trata de un dispositivo o conjunto de dispositivos
información y las personas. configurados para permitir, limitar, cifrar o descifrar el
c) Conjunto de medidas encaminadas a proteger el tráfico entre los diferentes ámbitos sobre la base de un
hardware, software, la información y las personas. conjunto de normas y otros criterios.

La sociedad en la que vivimos actualmente, evolucionando a Seguridad Pasiva: la que pretende minimizar el impacto de
pasos agigantados, conlleva la necesidad de garantizar la un posible daño informático. Por ejemplo:
seguridad informática debido a la aparición del BIG DATA y
del INTERNET DE LAS COSAS.  Comprobar si el antivirus funciona correctamente
cuando hay una infección por un virus.
¿Qué es el BIG DATA?  Escanear el sistema al completo y, si se encuentra algún
Es la gestión y análisis de enormes volúmenes de datos. Los malware, limpiarlo.
usuarios a medida facilitamos datos personales sin darnos  Realizar copias de seguridad de los datos y del sistema
cuenta de las implicaciones que ello podrá tener en la operativo en distintos soportes y ubicaciones físicas.
privacidad; datos de usuario en las redes sociales, pagos con  Crear particiones del disco duro para almacenar
tarjeta, ... archivos y backups en una unidad distinta a la del
sistema operativo.
Internet de las cosas
Es la conexión de objetos de usos cotidiano con Internet Principales amenazas de la computadora:
para dotarlos de interactividad. Este avance facilita la
interconexión entre personas y objetos, reduciendo o VIRUS. Es un programa que se instala en el ordenador sin el
eliminando las barreras de distancia y tiempo. permiso del usuario con el objetivo de causar daños.

Tipos de Seguridad GUSANO (Worm). Se trata de un programa malicioso cuya


finalidad es desbordar la memoria del sistema
Seguridad Activa: Es el conjunto de acciones encaminadas reproduciéndose a sí mismo.
a proteger a la computadora y su contenido. Por ejemplo:
SPAM O CORREO BASURA. Son mensajes de correo
a) Emplear contraseñas seguras: Para que una contraseña electrónico que inundan la Red con la finalidad de anunciar
sea segura, debe contener más de ocho caracteres, productos, a veces, de dudosa legalidad, para que los
mezclando letras mayúsculas y minúsculas, números y destinatarios los compren. Se envían de forma masiva
otros caracteres. No se deben emplear como contraseñas la porque está demostrado que uno de cada doce millones de
fecha de nacimiento o el nombre de la mascota. los correos enviados obtiene una respuesta positiva.

b) Encriptar los datos importantes: O lo que es lo mismo, TROYANO. Es un tipo de virus en el que se han introducido,
cifrar los datos para que sólo puedan ser leídos si se conoce instrucciones encaminadas a destruir la información
la clave de cifrado. La encriptación se hace con programas almacenada en los discos o o bien recabar información.
especiales. Estos virus suelen estar alojados en elementos
aparentemente inofensivos, como una imagen o un archivo
c) Usar software de seguridad: como antivirus, antiespías de música y se instalan al abrir el archivo que los contiene.
(Spyware), cortafuegos (Firewall).
COOKIES. Son archivos de texto que se almacenan en el
Spyware: es un malware (tipo de software que tiene como objetivo
ordenador a través del navegador cuando visitamos una
infiltrarse o dañar una computadora o sistema de
página web, para que esta web los lea en visitas
información) que recopila información de una computadora y
después transmite esta información a una entidad externa sin el posteriores. No son un riesgo ni una amenaza mientras sólo
conocimiento o el consentimiento del propietario del computador. pretendan facilitarnos el acceso al sitio.
Amenazas y fraudes en las personas a través de las
computadoras o sistemas de información:

 El acceso involuntario o información ilegal o perjudicial


 La suplantación de la identidad, los robos y las estafas. Por * Analiza a través de un PNI lo siguiente:
“Hoy con todo el tema de redes sociales, en las que ponemos
ejemplo, el PHISING es un delito informático de estafa
a dónde voy, qué estoy haciendo, dónde estoy, el mundo ha
que consiste en adquirir información de un usuario (datos evolucionado, pero tiene que haber un punto donde las
bancarios, claves,...) a través de técnicas de engaño para personas recapaciten de que no pueden andar por allí
usarlos de forma fraudulenta. publicando todo”, mencionó Gabriel García, analista en
 La pérdida de nuestra intimidad o el perjuicio a nuestra Ciberseguridad de PwC.
identidad o imagen
*Elabora mapa mental para expresar ideas sobre algunas
 El ciberbulling o ciberacoso, que es un tipo de acoso que normas de Netiqueta.
consiste en amenazas, chantajes,... , entre iguales a través
de Internet, el teléfono móvil o los videojuegos * Elabora una nota visual (Sketchnote) sobre los diferentes
tipos de seguridad informática.

Ciberseguridad: *Inventa o reinventa una historia en el cual se aplique el tipo


La ciberseguridad es el conjunto de herramientas, políticas, de seguridad activa o pasiva. La historia debe evidenciar
conceptos de seguridad, salvaguardas de seguridad, introducción, nudo y desenlace (Fin).
directrices, métodos de gestión de riesgos, acciones, Considera el Nudo como el momento en el cual se presenta
formación, prácticas idóneas, seguros y tecnologías que el problema y en el desenlace donde se aplique como
pueden utilizarse para proteger los activos de la organización solución el tipo de seguridad activa o pasiva.
y los usuarios en el ciberentorno.
Ejemplo: Nota visual
Es decir: define todos los conceptos que rigen la seguridad a
través de Internet. Datos personales, información bancaria,
claves, compras online… La cantidad de información que
circula por Internet es enorme. Y los riegos se hacen patentes
cada día con mayor riesgos para la persona de a pie, pero
también para las empresas, las instituciones e incluso los
países. El ciberentorno es cada día más grande, y
precisamente la ciberseguridad debe garantizar la seguridad
de nuestros “movimientos” en la red.

Netiqueta:
se utiliza para referirse al conjunto de normas de
comportamiento general en Internet

Actividad:
* Elabora mapa conceptual sobre seguridad informática.

* Cuadro comparativo para analizar las diferencias entre


ciberseguridad y seguridad informática.

Vous aimerez peut-être aussi