Professional Documents
Culture Documents
el hardware
el software
la información
y las personas.
Evolución
Big data: Gestión y análisis de grandes volúmenes Internet de las cosas: Conexión de internet con
de información. objetos de uso cotidiano.
Objetivos
Proteger antes de que sucedan los daños. Minimizar pérdidas una vez causado el daño.
Certificados digitales
...
Tipos de seguridad
Vigilancia.
Virus Troyano
Gusano Pharming
Keylogger Cookies
Spyware Spam
Adware Hoaxes
Nos muestra alertas para pedir confirmación de cualquier programa que quiera
conectarse a internet.
https://www.youtube.c
om/watch?v=zQ470q
7z91k
Seguridad Activa: Contraseñas
Alternar mayúsculas y minúsculas
Ataque de fuerza bruta: Se intenta obtener la clave realizando todas las combinaciones
posibles hasta encontrar la correcta, es aún más sencillo si la clave es corta.
Ataque de diccionario: Obtienen la clave probando todas las palabras del diccionario o
palabras comunes del usuario.
Seguridad Activa: Contraseñas
Para evitar esto tenemos:
1º Límite de intentos.
2º Captcha.
Seguridad Activa: Redes inalambricas
Clave WPA2.
Código Fairplay
Seguridad Activa: Criptografía
Enigma: https://www.youtube.com/watch?v=HQF-QbIoTCw
Seguridad Activa: Criptografía
Cifrar la información para proteger archivos, comunicaciones y claves.
Seguridad Activa: Criptografía
Cifrar la información para proteger archivos, comunicaciones y claves.
Cifrado simétrico
Seguridad Activa: Certificado digital/Firma electrónica.
Completa: afecta tanto al sistema como a los datos (volver a estado de fábrica)
ctrl+alt+supr
¿Cómo lo solucionamos?
1-. Pasamos el antivirus.
5-. Si persiste es conveniente utilizar una copia de seguridad para volver a un estado
anterior al virus.
TIPS para evitar problemas
1º-. Realizar copias de seguridad tanto del sistema como de los archivos (especialmente
este último caso).
6º-. Revisar los dispositivos USB introducidos en diversos equipos (pueden llevar virus
de un ordenador a otro).
Responsabilidad digital
TODO lo que haces en internet deja HUELLA
La deepWeb
Enlace a videos
https://www.youtube.com/watch?v=crkPLzuysKE
https://www.youtube.com/watch?v=BGW6TMwZsnQ
Las redes sociales
Leer condiciones de uso y política de privacidad.
En ocasiones no podemos eliminar la información que hemos dado aunque nos demos
de baja en la red social.
Se usa para comercio electrónico, entidades bancarias y cualquier servicio que requiera
el envío de datos personales o contraseñas.
Propiedad intelectual
Software comercial: No es gratuito.
La información se trocea y se envía por la red, de forma que un usuario puede recibir
estos “trozos” de distintos usuarios y una vez los obtiene todos los reconstruye
obteniendo el archivo en cuestión. De esta forma es sencillo compartir grandes
volúmenes de información.
Problema: Piratería.