la sociedad de la informacion y la web 2.0 la seguridad ...€¦ · web 2.0 la seguridad...

16
La sociedad de la informacion y la web 2.0 La seguridad informatica ÁLVARO COTILLAS ARITZ OLLER ANDER REGUILÓN

Upload: others

Post on 16-Jul-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: La sociedad de la informacion y la web 2.0 La seguridad ...€¦ · web 2.0 La seguridad informatica ÁLVARO COTILLAS ARITZ OLLER ANDER REGUILÓN . Índice 1. Historia de la informática

La sociedad de la

informacion y la

web 2.0

La seguridad

informatica ÁLVARO COTILLAS ARITZ OLLER ANDER REGUILÓN

Page 2: La sociedad de la informacion y la web 2.0 La seguridad ...€¦ · web 2.0 La seguridad informatica ÁLVARO COTILLAS ARITZ OLLER ANDER REGUILÓN . Índice 1. Historia de la informática

Índice 1. Historia de la informática Diapositiva 3

2. Segunda y Tercera generación Diapositiva 4

3. Cuarta generación y los ordenadores actuales Diapositiva 5

4. Internet y Direcciones IP Diapositiva 6

5. Blogs Diapositiva 7

6. Servicios de la administración pública Servicios de la administración pública

7. Compras por Internet Compras por Internet

8. Redes Sociales Redes Sociales

9. Seguridad Seguridad

10. Seguridad en un Sistema Seguridad en un sistema

11. Seguridad en Internet Seguridad en Internet

12. Tipos de tecnologías Otras tecnologías para la descarga de archivos

13. Conexiones Protección de la conexión inalámbrica

14. Prevenciones Recomendaciones para prevenir o evitar ataques

Page 3: La sociedad de la informacion y la web 2.0 La seguridad ...€¦ · web 2.0 La seguridad informatica ÁLVARO COTILLAS ARITZ OLLER ANDER REGUILÓN . Índice 1. Historia de la informática

Historia de la informatica Los antecedentes: El dispositivo de calculo mas antiguo que se conoce es el

ábaco. A pesar de su antigüedad todavía se sigue utilizando en algunos países

orientales. Charles Babbage, en 1832, quien diseñó la primera máquina capaz

de encadenar varias operaciones automaticamente, aunque nunca llegó a

terminarse de construir. En 1887, Herman Hollerith construyó una maquina que

utilizaba targetas perforadas que pasaban por un juego de contactos, lo que

permitia contarlas y clasificarlas

La primera generacion (1939-1958): Todos los equipos que pertenecen a la 1ª generacion

de ordenadores se caracterizaron por usar relés, bobinas y valvulas de vidrio al vacio. En

1944, Howard Aitken, construyo un ordenador electromecánico, funcionaba con relés, se

programaba con interruptores y leia los datos de cintas de papel perforado. La máquina

era lenta pero permitia ejecutar largas secuencias de operaciones de forma automatica.

El primer ordenador fue ENIAC, construido en 1945, el calor que desprendia solo permitia

trabajar durante unas pocas horas sin que se produjera una averia. El 1er ordenador

digital fue EDVAC en 1949

Page 4: La sociedad de la informacion y la web 2.0 La seguridad ...€¦ · web 2.0 La seguridad informatica ÁLVARO COTILLAS ARITZ OLLER ANDER REGUILÓN . Índice 1. Historia de la informática

La segunda generación (1958-1964): Esta

generacion se caracteriza por el empleo de

transistores. Estos ordenadores se

programaban con lenguajes de alto nivel, de

forma que los programas escritos para un

ordenador podian trasferirse a otro con muy

poco esfuerzo

La tercera generación (1964-1971): Los rasgos más caracteristicos de

esta generación son el invento del circuito integrado y el gran desarroyo

del software. Gracias al circuito integrado, la velocidad de transferencia

de datos aumento de forma espectacular. Esto permitio que se pudiera

ejecutar varios programas a la vez. El software: Los lenguajes de

programacion se simplificaron y aparecieron nuevos lenguajes, los

sistemas operativos se mejoraron, permitiendo que un ordenador central

controlara un gran número de terminales. Los ordenadores mas

representativos son de la familia del IBM 360

Page 5: La sociedad de la informacion y la web 2.0 La seguridad ...€¦ · web 2.0 La seguridad informatica ÁLVARO COTILLAS ARITZ OLLER ANDER REGUILÓN . Índice 1. Historia de la informática

La cuarta generación (1971 en adelante): Esta genración

se caracteriza por la aparicion del microprocesador, que

permiten concentrar todos los circuitos básicos del

ordenador en un solo circuito integrado. Se mejora la

velocidad de proceso y cada vez se hacen mas

pequeños. Se desarroyan los discos duros.

Los ordenadores actuales: A partir de 1991 aumento la

capacidad de los equipos y la velocidad de proceso y

disminuyo su tamaño. Ente las innovaciones más

revelantes del siglo XXI se pueden citar la sustitucion de

los monitores CRT por los monitores LCD, LED, OLED y con

sistema tactil

Page 6: La sociedad de la informacion y la web 2.0 La seguridad ...€¦ · web 2.0 La seguridad informatica ÁLVARO COTILLAS ARITZ OLLER ANDER REGUILÓN . Índice 1. Historia de la informática

Internet: Internet surgió de un proyecto militar, el proyecto ARPANET, desarrollado

en 1969 en Estados Unidos. En 1983 se establece el protocolo TCP/IP y la parte

militar ARPANET forma una red independiente. Este momento se podria considerar

como el nacimiento de Internet.

En 1989 desaparece ARPANET, Tim Berners-Lee desarrolla un sistema de

comunicación basado en el hipertexto y se crean el protocolo http y el html. En

1993 aparecen los primero navegadores web y en 2004 surge el concepto de

web 2.0 para referirse a una concepción de la web orientada a los servicios.

Dirección IP: Cada ordenador conectado a Internet tiene una dirección exclusiva que

lo distingue de cualquier otro ordenador en el mundo. Esta dirección está formada por

cuatro números separados por puntos, cada uno de los cuales puede tomar valores

de 0 a 255.

Page 7: La sociedad de la informacion y la web 2.0 La seguridad ...€¦ · web 2.0 La seguridad informatica ÁLVARO COTILLAS ARITZ OLLER ANDER REGUILÓN . Índice 1. Historia de la informática

Blogs: Un weblog, blog o cuaderno de bitácora es un sitio web que permite expresar

opiniones tanto al creador como al resto de usuarios de Internet. Se trata de un medio

de expresión cada vez más utilizado por personas de muy distintos ámbitos. Da la

posibilidad de que el autor del blog decida que articulos o comentarios se publicaran

BSCW: ( Basic Suport for Collaborative Work: soporte básico para trabajo colaborativo) es

una herramienta que permite crear en la web un espacio de trabajo compartido, en donde

poder desarroyar y mantener almacenados proyectos de forma totalmente fiable y segura,

desde distintas plataformas

• Permite crear zonas de trabajo entre personas ubicadas en distintas partes del mundo

• Las áreas de trabajo tienen restringido el acceso

• Los documentos publicados en las áreas de trabajo se encuentran disponibles en

cualquier momento

• La información contenida en el BSCW se puede leer y modificar

Page 8: La sociedad de la informacion y la web 2.0 La seguridad ...€¦ · web 2.0 La seguridad informatica ÁLVARO COTILLAS ARITZ OLLER ANDER REGUILÓN . Índice 1. Historia de la informática

Servicios de la administración

pública

La administración pública ofrece cada vez más servicios a través de sus

páginas web, facilitando el acceso a todos los usuarios, con

independencia de su situación geográfica.

La Agencia Tributaria: permite descargar todos los formularios

necesarios para hacer la declaración de la renta.

La página del Congreso de los Diputados: muestra información sobre sus miembros, sus publicaciones, etc.

El Boletín Oficial del Estado: permite acceder a los boletines de

forma gratuita.

Page 9: La sociedad de la informacion y la web 2.0 La seguridad ...€¦ · web 2.0 La seguridad informatica ÁLVARO COTILLAS ARITZ OLLER ANDER REGUILÓN . Índice 1. Historia de la informática

Compras por Internet Las condiciones de seguridad que ofrece la red en la actualidad permiten, utilizando la tarjeta de crédito y asegurándose de que estamos trabajando con páginas seguras, hacer todo tipo de compras a través de la red. Por ejemplo: comprar billetes de avión, reservar un hotel, etc.

Antes de realizar dicha compra:

1. Comprobar que estamos realizando la operación con la empresa correcta, para ello, se debe hacer doble clic en un pequeño icono, con forma de candado, que aparece al visualizar la página en el navegador.

2. Debemos proporcionar información personal, número de tarjeta de crédito... Esta información debe viajar codificada por la red, por lo que se debe tratar de una página segura, lo que implica que su protocolo de acceso sea https;

3. A la hora de pagar, conviene hacerlo a través de una entidad financiera o utilizando una forma de pago tradicional, como el pago contra rembolso, que actualmente es el método más seguros.

Page 10: La sociedad de la informacion y la web 2.0 La seguridad ...€¦ · web 2.0 La seguridad informatica ÁLVARO COTILLAS ARITZ OLLER ANDER REGUILÓN . Índice 1. Historia de la informática

Redes Sociales Una red social se podría definir como un conjunto de personas organizadas de tal forma que les permita intercambiar información acerca de un interés común.

Las redes sociales virtuales son un conjunto de usuarios con un interés común, que intercambian todo tipo de información de manera fluida a través de Internet.

Principales redes sociales:

1. Tuenti: es una red social virtual creada en España a finales del año 2006, dirigida a la población joven española.

2. Twitter: es una de las redes sociales con mas difusión. Esta red social se utiliza para difundir información en el mundo empresarial, en la política, en el periodismo, etc.

3. Facebook: es una red social creada en Estados Unidos, en 2004, por un estudiante de la universidad de Harvard. Cualquiera puede registrarse como usuario de Facebook y buscar a sus amigos utilizando las direcciones de correo electrónico.

Page 11: La sociedad de la informacion y la web 2.0 La seguridad ...€¦ · web 2.0 La seguridad informatica ÁLVARO COTILLAS ARITZ OLLER ANDER REGUILÓN . Índice 1. Historia de la informática

Seguridad

La seguridad informática es el conjunto de recursos utilizados con el objetivo

de que un sistema informático esté libre de peligros, daños o riesgos.

En un sistema operativo existen tres elementos fundamentales de proteger: el

Hardware, el Software y los datos.

Hay que protegerse de las personas: de manera accidental o intencionada,

pueden causar enormes perdidas.

Tambien de las amenazas:

lógicas: aquellos programas que pueden dañar el sistema.

Físicas: fallos en los dispositivos, catástrofes naturales...

Page 12: La sociedad de la informacion y la web 2.0 La seguridad ...€¦ · web 2.0 La seguridad informatica ÁLVARO COTILLAS ARITZ OLLER ANDER REGUILÓN . Índice 1. Historia de la informática

Seguridad en un sistema Las medidas de seguridad tratan de minimizar al máximo las diversas amenazas, garantizando que el material y los programas o las aplicaciones de una organización se usen únicamente para los propósitos para los que fueron creados.

Remedios:

1. Antivirus: programa cuyo objetivo es detectar y eliminar virus informáticos. Son capaces de eliminar virus, y otros tipos de malware, como gusanos, o troyanos, etc.

2. Cortafuegos: es un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red, previniendo el acceso a un ordenador o a una red e impidiendo su uso no autorizado.

3. Copia de seguridad: es una copia de todos los datos, que permitirán recuperar la información original en caso necesario.

Page 13: La sociedad de la informacion y la web 2.0 La seguridad ...€¦ · web 2.0 La seguridad informatica ÁLVARO COTILLAS ARITZ OLLER ANDER REGUILÓN . Índice 1. Historia de la informática

Seguridad en

Internet Internet es una red abierta, así que cualquier usuario puede acceder sin más

costes que los de conexión. por tanto, internet está abierto a personas de todo

tipo. por esta razón debemos seguir unas pautas o reglas que nos ayuden a

proteger nuestros ordenadores de la posible entrada de personas ajenas, para

evitar así que nuestros equipos puedan ser dañados o, lo más importante, que

se pueda acceder a nuestra información.

Cuando se trabaja en internet es habitual descargarse documentos, juegos,

imágenes, etc. estos archivos pueden contener malware, preparado para

ejecutarse e infectar nuestro ordenador.

Las páginas que nos ofrecen descargas gratuitas de contenidos protegidos por

derechos de autor pueden ser, en sí mismas, una fuente de riesgos.

Siempre que sea posible, se deberán utilizar las páginas oficiales para descargar

cualquier tipo de aplicación.

Page 14: La sociedad de la informacion y la web 2.0 La seguridad ...€¦ · web 2.0 La seguridad informatica ÁLVARO COTILLAS ARITZ OLLER ANDER REGUILÓN . Índice 1. Historia de la informática

Otras tecnologías para la descarga de

archivos

Entre otras tecnologías que se han ido desarrollando para mejorar el sistema de descarga y acceso de archivos, tenemos aquellas cuya tendencia es la gestión y el almacenamiento online: streaming, el cloud computing y los servicios put.io.

Streaming: la tecnología streaming se utiliza para aligerar la reproducción de audio y vídeo en la web, permitiendo escuchar y visualizar los archivos que van descargándose en un buffer o memoria temporal.

Cloud computing: el cloud computing, o la nube de internet, es una plataforma que se presenta en nuevo modelo de prestación de servicios al usuario, tanto al personal como al profesional. es flexible, personalizada, rápida y eficiente.

Put.io : el servicio de pago de put.io propone un almacenamiento online novedoso: funciona como un disco virtual y, a través de él, se pueden descargar archivos de redes. cualquier archivo se puede reproducir vía streaming en el ordenador del usuario sin necesidad de descargarlo al disco físico.

Page 15: La sociedad de la informacion y la web 2.0 La seguridad ...€¦ · web 2.0 La seguridad informatica ÁLVARO COTILLAS ARITZ OLLER ANDER REGUILÓN . Índice 1. Historia de la informática

Protección de la conexión inalámbrica

Cada vez es más frecuente conectarse a internet a través de una

red inalámbrica. la ausencia de cables nos facilita mucho las tareas y

nos da libertad para poder contestar correos, imprimir documentos o

ver archivos sin necesidad de estar siempre en el mismo lugar.

Por tanto, si nuestra red está abierta, una persona con conocimientos

básicos podría no solo utilizar nuestra conexión a internet, sino

acceder también a nuestra red, pudiendo así obtener nuestros datos

personales.

Se hace necesario no solo tener en cuenta la protección de

hardware, software y datos, sino que debemos añadir un cuarto

elemento a proteger en nuestro sistema informático: el de nuestra conexión wifi.

Page 16: La sociedad de la informacion y la web 2.0 La seguridad ...€¦ · web 2.0 La seguridad informatica ÁLVARO COTILLAS ARITZ OLLER ANDER REGUILÓN . Índice 1. Historia de la informática

Recomendaciones para prevenir o evitar

ataques

Debemos tener en cuenta una serie de recomendaciones tanto en nuestra

casa como en el trabajo. entre ellas, tenemos las siguientes:

• Comprobar la procedencia de los mensajes de correos electrónicos y sus

archivos adjuntos.

• No responder a mensajes en los que se hace pensar al usuario que está en

contacto con el administrador de empresas de prestigio, el cual pide

datos concretos de contraseñas o códigos bancarios.

• No ejecutar nunca un programa de origen desconocido.

• No utilizar la misma cuenta de correo electrónico para uso personal y

laboral.

• Acostumbrarse a utilizar contraseñas más complejas.

• no abrir por defecto, cualquier cosa que nos llegue por correo electrónico.

• Jamás responder a un mensaje de correo spam.