SlideShare una empresa de Scribd logo
1 de 27
La seguridad informática es el conjunto de
medidas encaminadas a proteger el hardware, el
software, la información y las personas.
La seguridad ha sido necesaria desde la creación
del ordenador, tanto para proteger el ordenador
como a la información que hay dentro de él. Pero
lo mas importante es proteger a los usuarios
 Herramientas de Seguradidad:
 Big Data: es una herramienta que gestiona y
analiza diferentes datos. Hacen diagnósticos
que facilitan en ámbito diario, aunque los
usuario en ocasiones dan datos personales.
 Internet de las cosas: Esta herramienta conecta
objetos diarios con internet, facilita la conexión
entre personas y objetos, pero hay mayor riego
de facilita datos personales.
Hay cosas que podemos hacer para minimizar
riesgos:
-Utilizar, exclusivamente las herramientas que
sepamos como funcionan, sobre todo internet
-Conocer la herramientas de seguridad disponibl,
para saber si estamos protegidos.
-Aplicar normas de seguridad.
La seguridad activa son todos los procesos que
quieren conseguir proteger el ordenador y el
contenido. (Software de seguridad,
Contraseñas, Encriptar Datos, Certificados
Digitales)
La seguridad pasiva trata de minimizar el daño
que se puede causar de diversas maneras,
como haciendo copias de seguridad.(Copias de
Seguridad, Sistemas de Alimentación
Interrumpida(SAI)).
Seguridad en la Persona: Intenta proteger a la
persona de engaños y amenazas. Mecanismos
de protección.(Actitud, Información, Sentido
Común, Leyes).
Seguridad de los Sistema de Información: Intenta
proteger al ordenador de las amenazas.
Mecanismo de protección: (Usar la seguridad
Activa y Pasiva).
Las leyes defienden nuestros derechos
fundamentales, sobre todo la intimidad
respecto a datos personales. Las dos leyes más
importantes son:
-Ley Orgánica 1/1982: derecho al honor, la
intimidad personal y familiar y a la imagen.
-Ley Orgánica 15/1999: protección dr datos de
carácter personal.
-Virus: Es un programa que se instala en el
ordenador sin permiso con el objetivo de
causar daños. Puede autorreplicarse e infectar
más ordenadores. Son la amenaza más
importante y más conocida.
-Gusano: Su objetivo es desbordar la memoria
reproduciéndose el solo.
-Spyware: No todos son malintencionados.
Algunos malignos son: Troyano, Adware y
Hijackers.
-Keylogger: Obtiene y memorizan las pulsaciones
para obtener contraseñas.
-Hijackers: “Secuestran” programas para usar sus
derechos o modificarlos. El habitual es el
“secuestro” de un navegador y redireccionar a
otras paginas de búsqueda.
-Adware: Después de instalar un programa te sale
publicidad para subvencionarse y si el usuario
no la quiere compra la versión de pago, el
problema está cuando también tiene spyware,
que intenta conseguir información personal.
-Troyano: Viene introducido en otro programa, e
intenta destruir o recoger información. Se llama
así porque están en programas que parecen
inofensivos
-Hackers: Son expertos informáticos no tiene
porque causar daños, a veces solo ponen
aprueba la seguridad de la empresa, pero otras
intentan atacar la seguridad del sistema.
-Pharming: Redirige un dominio a otra maquina
distinta , para que el usuario acceda a la web
del atacante.
-Crackers: Cambian el funcionamiento de un
programa para poder utilizarlos sin licencia.
-Cookies: Archivos que se guradan en el
navegador cuando visitamos una pagina, para
que la web lo lea después. No son dañinos.
-Spam: Son correos enviados al usuario con
publicidad con el objetivo de que este compre
el producto, supone el 80%de los correos
mundiales.
-Hoaxes: Cadenas de correos iniciados por
empresas que intentan conseguir direcciones
de correo electrónico, aprovechandose de la
bondad o la inocencia de las personas, para
luego realizar spam.
Las vulnerabilidades son los puntos debiles de los
sistemas, y son utilizados para atacarlos.Las
empresas se encargan de detectarlo y
eliminarlos con las actualizaciones. Los
usuarios también pueden informar a la
empresa.
Los elementos de prevención son:
-Antivirus: Es un program encargado de analizar
las unidades y dipositivos y sacar caracteres. El
antivirus puede detectar un vrus y solo a veces
identificarlo. Los antivirus protegen contra los
virus, troyanos y gusanos, aunque algunos
tambien contra spyware y spam.
-Cortafuegos: Controla y diltra el trefico de
entrada y salida de la red. Estan incorporados
en el sitema operativo, pero hay otros libres de
pago.
-Proxy: Es un software que funciona como puerta
de entrada.
-Contraseñas: Aydan a proteger la seguridad de
un archivo, es recomendable que tengan entre
seis y ocho caracteres, para que sea menos
vulnerable.
-Criptografía: Consite en cifrar información para
protegerla, cada vez es más necesaria.
El certificado digital nos ayuda a proteger la
identidad y evitar el fraude. El certificado
digital es un documento que contiene datos de
una persona de forma electrónica, y permite
hacer gestiones desde el ordenador. La firma
electrónica tiene la misma validez que la
manuscrita. Este certificado te permite por
ejemplo acceder a los servicios públicos.
-SIA: Protegen a los equipos de apagones, picos o
caídas de tensión, que lo podrían estropear. Lo
que hace es que cuando se corta la luz el SAI da
tiempo a que el usuario guarde todo, y apague
correctamente el equipo.
-NAS: Son dispositivos de almacenamiento
ocasionalmente conectados al router, son dos
discos duros en forma de espejo que facilita la
recuperación de datos.
-Backups: Restauran sistemas o datos si es
necesario. Es importante saber con que periodo
y que elementos se restauran.
-El ordenador trabaja lento en los procesos y en
internet.
-El espacio disponible es menor.
-Programas desconocidos, páginas nuevas y
elementos que no se eliminan.
-Iconos desconocidos.
-Teclado y ratón funcionan mal.
Los peligros que pueden afectarnos están:
-Acceso a información ilegal.
-Suplantación de identidad, robo y fraudes.
-Perdida de la intimidad.
-Ciberacoso consiste en bulling a través de
internet.
Existen cosas llamadas control parental, que
limitan busquedas, pueden restringirlas y
establecer filtros según la edad.
La identidad digital es el camino de todo lo que
hacemos en internet. Y para evitar el fraude es
nuestro deber tener responsabilidad digital.
-Habla con tus padres, si recibes cosas extrañas o
denuncialo.
No des datos personales como puede ser el caso
de contraseñas, y utiliza siempre alias.
-No te relaciones con desconocidos.
-Tapa la cámara cuando no se use para evitar que
atrape imágenes, ya que esta puede ser
manipulada.
-No publiques fotos tuyas que dañen tu imagen y
se respetuosos con los demás.
-Mantente al día de la tecnología y limita el
tiempo de conexión.
-Respeta la edad mínima de los sitios web.
-Infórmate sobre los sitios a los que entras.
-No cambies datos privados por redes Wi-Fi
abiertas.
Una red social es una página que permite
intercambio entre los individuos.
-Es necesario tener edad mínima.
-Al pulsar el botón de aceptar estamos aceptando
las condiciones de uso como la política de
privacidad.
-Nos piden datos personales que no debemos
darles.
-En algunas no es posible darse de baja.
- Los servidores emplean el protocolo HTTP
para recibir y enviar documentos.
-La información sigue el protocolo TCP/IP.
Tipos de Protocolo:
-HTTPS:Nos permite encontrar paginas con
conexión segura, el cifrado que usan se basa en
los certificados de seguridad SSL. Se usa para
cualquier red que se necesite enviar datos
personales.
-IPv6:Es un protocolo que trabaja de manera
cifrada, y la información tiene que descifrarse
antes de poder leerla. Este protocolo necesita
mas espacio.
Los derechos de autor son un conjunto de leyes
que reconoce la creación de un usuario. La
propiedad intelectual agrupa todos los
derechos e autor.
 Una de las formas mas usadas para obtener
software en la red son las redes P2P.Los
ordenadores que forman estas redes actúan a la
vez como clientes, solicitan información, y
servidores, aportan información, así facilitan el
intercambio directo de información entre los
equipos que componen la Red.
 La información se trocea y se envía por la red, que
son reconstruidos cuando el usuario a recibido
todos los componentes.
 El hecho de que el intercambio de información de
produzca de forma directa ha hecho que se
produzca la difusión de aplicaciones que no son
gratuitas.

Más contenido relacionado

La actualidad más candente

"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBEHacer Educación
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea Gamarra
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulaMV96
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaLismary Martinez
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 

La actualidad más candente (19)

"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 

Similar a Seguridad Informatica

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIvan López
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdaul14
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternetxorboman
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesaahumada
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 

Similar a Seguridad Informatica (20)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Kevin
KevinKevin
Kevin
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternet
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

Seguridad Informatica

  • 1.
  • 2. La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas. La seguridad ha sido necesaria desde la creación del ordenador, tanto para proteger el ordenador como a la información que hay dentro de él. Pero lo mas importante es proteger a los usuarios
  • 3.  Herramientas de Seguradidad:  Big Data: es una herramienta que gestiona y analiza diferentes datos. Hacen diagnósticos que facilitan en ámbito diario, aunque los usuario en ocasiones dan datos personales.  Internet de las cosas: Esta herramienta conecta objetos diarios con internet, facilita la conexión entre personas y objetos, pero hay mayor riego de facilita datos personales.
  • 4. Hay cosas que podemos hacer para minimizar riesgos: -Utilizar, exclusivamente las herramientas que sepamos como funcionan, sobre todo internet -Conocer la herramientas de seguridad disponibl, para saber si estamos protegidos. -Aplicar normas de seguridad.
  • 5. La seguridad activa son todos los procesos que quieren conseguir proteger el ordenador y el contenido. (Software de seguridad, Contraseñas, Encriptar Datos, Certificados Digitales) La seguridad pasiva trata de minimizar el daño que se puede causar de diversas maneras, como haciendo copias de seguridad.(Copias de Seguridad, Sistemas de Alimentación Interrumpida(SAI)).
  • 6. Seguridad en la Persona: Intenta proteger a la persona de engaños y amenazas. Mecanismos de protección.(Actitud, Información, Sentido Común, Leyes). Seguridad de los Sistema de Información: Intenta proteger al ordenador de las amenazas. Mecanismo de protección: (Usar la seguridad Activa y Pasiva).
  • 7. Las leyes defienden nuestros derechos fundamentales, sobre todo la intimidad respecto a datos personales. Las dos leyes más importantes son: -Ley Orgánica 1/1982: derecho al honor, la intimidad personal y familiar y a la imagen. -Ley Orgánica 15/1999: protección dr datos de carácter personal.
  • 8. -Virus: Es un programa que se instala en el ordenador sin permiso con el objetivo de causar daños. Puede autorreplicarse e infectar más ordenadores. Son la amenaza más importante y más conocida. -Gusano: Su objetivo es desbordar la memoria reproduciéndose el solo. -Spyware: No todos son malintencionados. Algunos malignos son: Troyano, Adware y Hijackers.
  • 9. -Keylogger: Obtiene y memorizan las pulsaciones para obtener contraseñas. -Hijackers: “Secuestran” programas para usar sus derechos o modificarlos. El habitual es el “secuestro” de un navegador y redireccionar a otras paginas de búsqueda. -Adware: Después de instalar un programa te sale publicidad para subvencionarse y si el usuario no la quiere compra la versión de pago, el problema está cuando también tiene spyware, que intenta conseguir información personal. -Troyano: Viene introducido en otro programa, e intenta destruir o recoger información. Se llama así porque están en programas que parecen inofensivos
  • 10. -Hackers: Son expertos informáticos no tiene porque causar daños, a veces solo ponen aprueba la seguridad de la empresa, pero otras intentan atacar la seguridad del sistema. -Pharming: Redirige un dominio a otra maquina distinta , para que el usuario acceda a la web del atacante. -Crackers: Cambian el funcionamiento de un programa para poder utilizarlos sin licencia. -Cookies: Archivos que se guradan en el navegador cuando visitamos una pagina, para que la web lo lea después. No son dañinos.
  • 11. -Spam: Son correos enviados al usuario con publicidad con el objetivo de que este compre el producto, supone el 80%de los correos mundiales. -Hoaxes: Cadenas de correos iniciados por empresas que intentan conseguir direcciones de correo electrónico, aprovechandose de la bondad o la inocencia de las personas, para luego realizar spam.
  • 12. Las vulnerabilidades son los puntos debiles de los sistemas, y son utilizados para atacarlos.Las empresas se encargan de detectarlo y eliminarlos con las actualizaciones. Los usuarios también pueden informar a la empresa.
  • 13. Los elementos de prevención son: -Antivirus: Es un program encargado de analizar las unidades y dipositivos y sacar caracteres. El antivirus puede detectar un vrus y solo a veces identificarlo. Los antivirus protegen contra los virus, troyanos y gusanos, aunque algunos tambien contra spyware y spam.
  • 14. -Cortafuegos: Controla y diltra el trefico de entrada y salida de la red. Estan incorporados en el sitema operativo, pero hay otros libres de pago. -Proxy: Es un software que funciona como puerta de entrada. -Contraseñas: Aydan a proteger la seguridad de un archivo, es recomendable que tengan entre seis y ocho caracteres, para que sea menos vulnerable. -Criptografía: Consite en cifrar información para protegerla, cada vez es más necesaria.
  • 15. El certificado digital nos ayuda a proteger la identidad y evitar el fraude. El certificado digital es un documento que contiene datos de una persona de forma electrónica, y permite hacer gestiones desde el ordenador. La firma electrónica tiene la misma validez que la manuscrita. Este certificado te permite por ejemplo acceder a los servicios públicos.
  • 16. -SIA: Protegen a los equipos de apagones, picos o caídas de tensión, que lo podrían estropear. Lo que hace es que cuando se corta la luz el SAI da tiempo a que el usuario guarde todo, y apague correctamente el equipo. -NAS: Son dispositivos de almacenamiento ocasionalmente conectados al router, son dos discos duros en forma de espejo que facilita la recuperación de datos. -Backups: Restauran sistemas o datos si es necesario. Es importante saber con que periodo y que elementos se restauran.
  • 17. -El ordenador trabaja lento en los procesos y en internet. -El espacio disponible es menor. -Programas desconocidos, páginas nuevas y elementos que no se eliminan. -Iconos desconocidos. -Teclado y ratón funcionan mal.
  • 18. Los peligros que pueden afectarnos están: -Acceso a información ilegal. -Suplantación de identidad, robo y fraudes. -Perdida de la intimidad. -Ciberacoso consiste en bulling a través de internet.
  • 19. Existen cosas llamadas control parental, que limitan busquedas, pueden restringirlas y establecer filtros según la edad.
  • 20. La identidad digital es el camino de todo lo que hacemos en internet. Y para evitar el fraude es nuestro deber tener responsabilidad digital.
  • 21. -Habla con tus padres, si recibes cosas extrañas o denuncialo. No des datos personales como puede ser el caso de contraseñas, y utiliza siempre alias. -No te relaciones con desconocidos. -Tapa la cámara cuando no se use para evitar que atrape imágenes, ya que esta puede ser manipulada.
  • 22. -No publiques fotos tuyas que dañen tu imagen y se respetuosos con los demás. -Mantente al día de la tecnología y limita el tiempo de conexión. -Respeta la edad mínima de los sitios web. -Infórmate sobre los sitios a los que entras. -No cambies datos privados por redes Wi-Fi abiertas.
  • 23. Una red social es una página que permite intercambio entre los individuos. -Es necesario tener edad mínima. -Al pulsar el botón de aceptar estamos aceptando las condiciones de uso como la política de privacidad. -Nos piden datos personales que no debemos darles. -En algunas no es posible darse de baja.
  • 24. - Los servidores emplean el protocolo HTTP para recibir y enviar documentos. -La información sigue el protocolo TCP/IP. Tipos de Protocolo: -HTTPS:Nos permite encontrar paginas con conexión segura, el cifrado que usan se basa en los certificados de seguridad SSL. Se usa para cualquier red que se necesite enviar datos personales.
  • 25. -IPv6:Es un protocolo que trabaja de manera cifrada, y la información tiene que descifrarse antes de poder leerla. Este protocolo necesita mas espacio.
  • 26. Los derechos de autor son un conjunto de leyes que reconoce la creación de un usuario. La propiedad intelectual agrupa todos los derechos e autor.
  • 27.  Una de las formas mas usadas para obtener software en la red son las redes P2P.Los ordenadores que forman estas redes actúan a la vez como clientes, solicitan información, y servidores, aportan información, así facilitan el intercambio directo de información entre los equipos que componen la Red.  La información se trocea y se envía por la red, que son reconstruidos cuando el usuario a recibido todos los componentes.  El hecho de que el intercambio de información de produzca de forma directa ha hecho que se produzca la difusión de aplicaciones que no son gratuitas.