SlideShare una empresa de Scribd logo
1 de 17
Seguridad informática
Andrea Gracia Rodríguez BCT1
¿Qué es?
• Es una disciplina que se encarga de proteger la
integridad y la privacidad de
la información almacenada en un sistema
informático.
¿Para qué sirve?
• La seguridad informática debe establecer
normas que minimicen los riesgos a
la información.
• Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y
todo lo necesario que permita un buen nivel de
seguridad informática.
¿Cuáles son sus objetivos?
• Integridad: garantizar que los datos sean los
que se supone que son.
• Confidencialidad: asegurar que solo los
individuos autorizados tengan acceso a los
recursos que se intercambian.
• Disponibilidad: permitir el correcto
funcionamiento de los sistemas de información.
• Evitar el rechazo: garantizar que no se pueda
negar una operación realizada.
• Autenticación: asegurar que solo los individuos
autorizados tengan acceso a los recursos.
Seguridad en internet
• Navegar por sitios Web conocidos.
• No dejar desatendidos los ordenadores mientras están conectados.
• No aceptar la ejecución de programas cuya descarga se active sin
que nos lo solicite.
• No descargar ficheros desde sitios sospechosos porque pueden
contener código potencialmente malicioso.
• Analiza con un antivirus todo lo que descargas antes de ejecutarlo
en tu equipo.
• Configura el nivel de seguridad de tu navegador según tus
preferencias.
• Descarga los programas desde los sitios oficiales para evitar
suplantaciones maliciosas.
• Puedes utilizar programas anti pop-up para eliminar las molestas
ventanas emergentes que aparecen durante la navegación, o
configurar tu navegador para evitar estas ventanas.
• Borra las cookies, los ficheros temporales y el historial cuando
utilices equipos ajenos (públicos o de otras personas) para no dejar
rastro de tu navegación.
Precauciones con el correo
electrónico
• No abrir mensajes de correo, de origen desconocido.
• No ejecutar ningún archivo adjunto que venga con
mensajes sugerentes.
• Adopte las medidas necesarias cuando le ofrecen
"regalos" y, para recibirlos, tiene que llamar por teléfono
a prefijos 903/ 803/ 807/ 906 (este último en algunos
casos es un número de tarifación especial).
• No facilitar la dirección electrónica a nadie.
• Tener activado, constantemente, un antivirus.
• Visitar páginas especializadas sobre seguridad
informática.
• Para que sus datos viajen seguros, envíe sus mensajes
cifrados.
Medidas de seguridad
• Activas: evitan daños en los sistemas
informáticos mediante empleo de contraseñas
adecuadas en el acceso a sistemas y
aplicaciones, encriptación de los datos en las
comunicaciones, filtrado de conexiones en redes
y el uso de software especifico en seguridad
informática.
• Pasiva: minimizan el impacto y los efectos
causados por accidentes mediante uso de
hardware adecuado, protección física, eléctrica
y ambiental, realización de copias de seguridad.
¿Qué es el fraude online?
• Es la utilización de medios electrónicos
con el objetivo de robar datos personales,
números de tarjetas de crédito, claves o
contraseñas.
Objetivos del fraude
• Robar números de tarjetas de crédito.
• Robar el número PIN.
• Robar contraseñas, cuentas y perfiles en
redes sociales.
• Suplantación de identidad en las redes
sociales.
Phising
• Envío de correos electrónicos que simulan
proceder de entidades conocidas para
que el usuario facilite sus datos bancarios.
Malware-Based Phishing
Se refiere a la variante del delito que implica
la ejecución de un software malicioso en
el ordenador.
El usuario deberá realizar alguna actuación
que permita la ejecución del malware en
su ordenador (abrir un archivo adjunto,
visitar una web y descargar un programa,
etc.)
Pharming
• Consiste en manipular las direcciones
DNS que utiliza el usuario, con el objetivo
de engañarle y conseguir que las paginas
que visite el usuario no sean realmente
originales aunque su aspecto sea
idéntico.
• Es el más peligroso y el más desconocido.
Falso premio de lotería
• El usuario recibe un correo electrónico
donde le notifican que tiene un premio de
lotería.
• Si contesta al correo le solicitarán a
continuación todos sus datos bancarios
para un falso ingreso del premio.
Scam
• Es otra modalidad de fraude cuyo medio
es el correo electrónico. A diferencia del
phishing, no se busca promover una web
falsa, con el scam se le envía un email al
usuario prometiéndole grandes premios o
grandes cantidades de dinero a cambio
de que le faciliten ciertos datos
personales.
Vishing
• Ocurre cuando un estafador crea un sistema de
voz automatizado para hacer llamadas a los
usuarios y pedirles información privada.
• El propósito es el mismo que el del phishing por
correo electrónico o por SMS, pues la llamada
produce un sentido de urgencia en el usuario
que lo lleva a tomar acción y a proporcionar
información personal.
¿Qué son los troyanos?
• Es una clase de virus que se caracteriza
por engañar a los usuarios disfrazándose
de programas o archivos legítimos (fotos,
archivos de música, archivos de correo,
etc.), con el objeto de infectar y causar
daño.
Ejemplos de troyanos
• NetBus
• Back Orifice 2000
• SubSeven
• Cybersensor
• DeepThroat v2
• Dolly Trojan
• Girlfriend
• nCommand v1.0
• NetSpher

Más contenido relacionado

La actualidad más candente

Problemas de seguridad de internet
Problemas de seguridad de internetProblemas de seguridad de internet
Problemas de seguridad de internetterazay
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertasNahim Rodriguez
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open documentSergio Arias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Las normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetLas normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetnataliagalindo98
 
Actividad 6
Actividad 6Actividad 6
Actividad 6CREN
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamohmab
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017Cheistopher666
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetjesus vasquez
 
Seguridad en la informacion
Seguridad en la informacionSeguridad en la informacion
Seguridad en la informacionmarabunta12
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelverrueda1
 
Tips de seguridad en internet
Tips de seguridad en internetTips de seguridad en internet
Tips de seguridad en internetAlejan131995
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Luis Fernando Aguas Bucheli
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 

La actualidad más candente (19)

Problemas de seguridad de internet
Problemas de seguridad de internetProblemas de seguridad de internet
Problemas de seguridad de internet
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La red
La redLa red
La red
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Las normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetLas normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internet
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en la informacion
Seguridad en la informacionSeguridad en la informacion
Seguridad en la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tips de seguridad en internet
Tips de seguridad en internetTips de seguridad en internet
Tips de seguridad en internet
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 

Destacado

Destacado (16)

Origional CV
Origional CVOrigional CV
Origional CV
 
Seminar @ CUNPA 2013.10.18
Seminar @ CUNPA 2013.10.18Seminar @ CUNPA 2013.10.18
Seminar @ CUNPA 2013.10.18
 
Talk @ QCD12 2012.07.03
Talk @ QCD12 2012.07.03Talk @ QCD12 2012.07.03
Talk @ QCD12 2012.07.03
 
HCM Profile - New Address
HCM Profile - New AddressHCM Profile - New Address
HCM Profile - New Address
 
talk @ KEKPH 201.03.05
talk @ KEKPH 201.03.05talk @ KEKPH 201.03.05
talk @ KEKPH 201.03.05
 
презентация2
презентация2презентация2
презентация2
 
Nu intrerupeţi lanţul !
Nu intrerupeţi lanţul  !Nu intrerupeţi lanţul  !
Nu intrerupeţi lanţul !
 
Catalogs After Dark with Matt Fey
Catalogs After Dark with Matt FeyCatalogs After Dark with Matt Fey
Catalogs After Dark with Matt Fey
 
Photos tres rares (df)
Photos tres rares (df)Photos tres rares (df)
Photos tres rares (df)
 
Mostra de gandire pozitiva1
Mostra de gandire pozitiva1Mostra de gandire pozitiva1
Mostra de gandire pozitiva1
 
La vie sur la falaise (cl)
La vie sur la falaise (cl)La vie sur la falaise (cl)
La vie sur la falaise (cl)
 
Cine a zis cu0103 blondele ar fi proaste (o)
Cine a zis cu0103 blondele ar fi proaste (o)Cine a zis cu0103 blondele ar fi proaste (o)
Cine a zis cu0103 blondele ar fi proaste (o)
 
La veterinar (cl)
La veterinar (cl)La veterinar (cl)
La veterinar (cl)
 
Revista hardcore
Revista hardcoreRevista hardcore
Revista hardcore
 
Fenomene naturale (ab)
Fenomene naturale (ab)Fenomene naturale (ab)
Fenomene naturale (ab)
 
Peisaje comestibile
Peisaje comestibilePeisaje comestibile
Peisaje comestibile
 

Similar a Seguridad informática

Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internetguestaefb297
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internetguestaefb297
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagosremyor09
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdaul14
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfAinerPrezPalacios
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 

Similar a Seguridad informática (20)

Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagos
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Navega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdfNavega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdf
 
La stic
La sticLa stic
La stic
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Seguridad informática

  • 2. ¿Qué es? • Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 3. ¿Para qué sirve? • La seguridad informática debe establecer normas que minimicen los riesgos a la información. • Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática.
  • 4. ¿Cuáles son sus objetivos? • Integridad: garantizar que los datos sean los que se supone que son. • Confidencialidad: asegurar que solo los individuos autorizados tengan acceso a los recursos que se intercambian. • Disponibilidad: permitir el correcto funcionamiento de los sistemas de información. • Evitar el rechazo: garantizar que no se pueda negar una operación realizada. • Autenticación: asegurar que solo los individuos autorizados tengan acceso a los recursos.
  • 5. Seguridad en internet • Navegar por sitios Web conocidos. • No dejar desatendidos los ordenadores mientras están conectados. • No aceptar la ejecución de programas cuya descarga se active sin que nos lo solicite. • No descargar ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso. • Analiza con un antivirus todo lo que descargas antes de ejecutarlo en tu equipo. • Configura el nivel de seguridad de tu navegador según tus preferencias. • Descarga los programas desde los sitios oficiales para evitar suplantaciones maliciosas. • Puedes utilizar programas anti pop-up para eliminar las molestas ventanas emergentes que aparecen durante la navegación, o configurar tu navegador para evitar estas ventanas. • Borra las cookies, los ficheros temporales y el historial cuando utilices equipos ajenos (públicos o de otras personas) para no dejar rastro de tu navegación.
  • 6. Precauciones con el correo electrónico • No abrir mensajes de correo, de origen desconocido. • No ejecutar ningún archivo adjunto que venga con mensajes sugerentes. • Adopte las medidas necesarias cuando le ofrecen "regalos" y, para recibirlos, tiene que llamar por teléfono a prefijos 903/ 803/ 807/ 906 (este último en algunos casos es un número de tarifación especial). • No facilitar la dirección electrónica a nadie. • Tener activado, constantemente, un antivirus. • Visitar páginas especializadas sobre seguridad informática. • Para que sus datos viajen seguros, envíe sus mensajes cifrados.
  • 7. Medidas de seguridad • Activas: evitan daños en los sistemas informáticos mediante empleo de contraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación de los datos en las comunicaciones, filtrado de conexiones en redes y el uso de software especifico en seguridad informática. • Pasiva: minimizan el impacto y los efectos causados por accidentes mediante uso de hardware adecuado, protección física, eléctrica y ambiental, realización de copias de seguridad.
  • 8. ¿Qué es el fraude online? • Es la utilización de medios electrónicos con el objetivo de robar datos personales, números de tarjetas de crédito, claves o contraseñas.
  • 9. Objetivos del fraude • Robar números de tarjetas de crédito. • Robar el número PIN. • Robar contraseñas, cuentas y perfiles en redes sociales. • Suplantación de identidad en las redes sociales.
  • 10. Phising • Envío de correos electrónicos que simulan proceder de entidades conocidas para que el usuario facilite sus datos bancarios.
  • 11. Malware-Based Phishing Se refiere a la variante del delito que implica la ejecución de un software malicioso en el ordenador. El usuario deberá realizar alguna actuación que permita la ejecución del malware en su ordenador (abrir un archivo adjunto, visitar una web y descargar un programa, etc.)
  • 12. Pharming • Consiste en manipular las direcciones DNS que utiliza el usuario, con el objetivo de engañarle y conseguir que las paginas que visite el usuario no sean realmente originales aunque su aspecto sea idéntico. • Es el más peligroso y el más desconocido.
  • 13. Falso premio de lotería • El usuario recibe un correo electrónico donde le notifican que tiene un premio de lotería. • Si contesta al correo le solicitarán a continuación todos sus datos bancarios para un falso ingreso del premio.
  • 14. Scam • Es otra modalidad de fraude cuyo medio es el correo electrónico. A diferencia del phishing, no se busca promover una web falsa, con el scam se le envía un email al usuario prometiéndole grandes premios o grandes cantidades de dinero a cambio de que le faciliten ciertos datos personales.
  • 15. Vishing • Ocurre cuando un estafador crea un sistema de voz automatizado para hacer llamadas a los usuarios y pedirles información privada. • El propósito es el mismo que el del phishing por correo electrónico o por SMS, pues la llamada produce un sentido de urgencia en el usuario que lo lleva a tomar acción y a proporcionar información personal.
  • 16. ¿Qué son los troyanos? • Es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos (fotos, archivos de música, archivos de correo, etc.), con el objeto de infectar y causar daño.
  • 17. Ejemplos de troyanos • NetBus • Back Orifice 2000 • SubSeven • Cybersensor • DeepThroat v2 • Dolly Trojan • Girlfriend • nCommand v1.0 • NetSpher