SlideShare una empresa de Scribd logo
1 de 26
La eraLa era
digitaldigital
2
Índice
1.1. Un mundo conectado.
1.2. Trabajo colaborativo en la web
1.3. Selección de la información.
1.4. Organización de la información.
1.5. Producción de contenidos.
1.6. Medios de comunicación.
1.7. Redes sociales.
1.8. Alojamiento y distribución de
archivos en la nube.
1.9. Comercio electrónico.
1.10. Factores de riesgo en la era
digital.
3
1.1. Un mundo conectado.
4
1.2. Trabajo colaborativo en la web
● El trabajo colaborativo supone poner en
común conocimientos, materiales e
ideas con la finalidad de compartirlos,
normalmente de forma desinteresada
para construir un conocimiento común
que se pueda utilizar globalmente.
5
1.3. Selección de la información.
6
1.4. Organización de la información.
7
1.5. Producción de contenidos.
● La producción de contenidos de calidad es una obligación para
quien quiere tener éxito online. Los contenidos atraen,
enganchan y fidelizan al público.
● En esta categoría aprenderás:
– A producir contenidos de calidad para enganchar a tu persona
– Cómo diferenciarse en medio del mar de contenidos que existen en la internet
– Cómo estructurar un contenido de la mejor manera
– Entre diversos temas para producir los mejores contenidos de la internet
8
1.6. Medios de comunicación.
9
1.7. Redes sociales.
10
1.8. Alojamiento y distribución de archivos en la
nube.
● La nube se utiliza como sinónimo de Internet al
referirse al almacenamiento de datos en servidores
remotos alojados en la web. Su principal ventaja, es
que permite el acceso a los datos de forma
instantánea por medio de cualquier dispositivo con
conexión a Internet. Los usuarios la utilizan para
procesar datos online, alojar información, crear copia
de seguridad e intercambiar archivos.
11
1.9. Comercio electrónico.
● El comercio electrónico, también
conocido como e-commerce o bien
negocios por Internet o negocios online,
consiste en la compra y venta de
productos o de servicios a través de
medios electrónicos, tales como
Internet y otras redes informáticas
12
1.10. Factores de riesgo en la era digital.
● Los más graves son los que afectas a la seguridad física
y a la integridad moral de las personas. Los más
comunes son:
– Ciberbullying: Su finalidad es molestas a una persona hasta
atormentarla, incluso maltratarla.
– Grooming: Situación en la que un adulto usa tácticas para
conseguir la confianza en un menor para conseguir su
confianza.
– Sexting: Envía de contenido sexual a través de dispositivos
móviles. Las personas que envían estos archivos se dirigen
hacia sus parejas pero no saben que pueden acabar en
terceras personas.
SeguridadSeguridad
informáticainformática
14
● 2.1. La seguridad de la información.
● 2.2. Amenazas a la seguridad.
● 2.3. Malware.
● 2.4. Ataques a los sistemas informáticos.
●
2.5. Protección contra el malware.
● 2.6. Cifrado de la información.
● 2.7. Firma electrónica y certificado digital.
● 2.8. Navegación segura.
● 2.9. Privacidad de la información.
● 2.10. Protección de las conexiones en red.
● 2.11. Seguridad en las comunicaciones
inalámbricas.
Índice
15
2.1. La seguridad de la información.
● La seguridad de la información es el conjunto de medidas preventivas y
reactivas de las organizaciones y de los sistemas tecnológicos que permiten
resguardar y proteger la información buscando mantener la confidencialidad,
la disponibilidad e integridad de datos y de la misma.
● El concepto de seguridad de la información no debe ser confundido con el de
seguridad informática, ya que este último sólo se encarga de la seguridad en
el medio informático, pero la información puede encontrarse en diferentes
medios o formas, y no solo en medios informáticos.
● Para el hombre como individuo, la seguridad de la información tiene un efecto
significativo respecto a su privacidad, la que puede cobrar distintas
dimensiones dependiendo de la cultura del mismo.
16
2.2. Amenazas a la seguridad.
● Se puede definir como amenaza a todo
elemento o acción capaz de atentar contra la
seguridad de la información.
● Las amenazas surgen a partir de la existencia
de vulnerabilidades, es decir que una
amenaza sólo puede existir si existe una
vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o
no la seguridad de un sistema de información.
17
2.3. Malware.
● El malware (abreviatura de “software malicioso”)
se considera un tipo molesto o dañino de
software destinado a acceder a un dispositivo de
forma inadvertida, sin el conocimiento del
usuario. Los tipos de malware incluyen spyware
(software espía), adware (software publicitario),
phishing, virus, troyanos, gusanos, rootkits,
ransomware y secuestradores del navegador.
18
2.4. Ataques a los sistemas informáticos.
● Un ataque informático es un método
por el cual un individuo, mediante un
sistema informático, intenta tomar el
control, desestabilizar o dañar otro
sistema informático (ordenador, red
privada, etcétera).
19
2.5. Protección contra el malware.
● Malware.es es una página web que tiene como objetivo:
informar los usuarios de PC’s (Windows y MAC) móviles y
otro dispositivos sobre los peligros y soluciones para
eliminar malware. Si todos somos conscientes de cómo
funcionan los virus y malware, podremos reducir este
problema y crear un antimalware como solución. Si ya estas
familiarizado con el concepto de qué es malware, de cómo
se contagia un sistema, etc., puedes ir directamente a las
soluciones para la plataforma especifica.
20
2.6. Cifrado de la información.
● En criptografía, el cifrado es un procedimiento que utiliza un
algoritmo de cifrado con cierta clave (clave de cifrado) para
transformar un mensaje, sin atender a su estructura lingüística
o significado, de tal forma que sea incomprensible o, al menos,
difícil de comprender a toda persona que no tenga la clave
secreta (clave de descifrado) del algoritmo. Las claves de
cifrado y de descifrado pueden ser iguales (criptografía
simétrica), distintas (criptografía asimétrica) o de ambos tipos
(criptografía híbrida).
21
2.7. Firma electrónica y certificado digital
● ¿Qué es la firma electrónica?
La firma electrónica permite al receptor de un mensaje verificar la autenticidad del
emisor de la información así como verificar que dicha información no ha sido
modificada desde su generación. De este modo, la firma electrónica ofrece el
soporte para la autenticación e integridad de los datos así como para el no repudio
en origen, ya que el originador de un mensaje firmado electrónicamente no puede
argumentar que no lo es.
Una firma electrónica está destinada para el mismo propósito que una manuscrita.
Sin embargo, una firma manuscrita es sencilla de falsificar mientras que la digital
es imposible mientras no se descubra la clave privada del firmante.
● ¿Qué es un Certificado Digital?
Un certificado digital es un sistema de firma electrónica que permite identificar a su
titular. Asegura la identidad del que establece la comunicación electrónica y si se
utiliza para firmar datos permite garantizar que éstos no han sido modificados así
como la identidad del firmante.
22
● 2.8. Navegación segura.
23
2.9. Privacidad de la información
24
2.10. Protección de las conexiones en red.
● CORTAFUEGOS
● REDES PRIVADAS VIRTUALES
● CERTIFICADOS SSL/TSL DE SERVIDOR
WEB Y HTTPS
25
2.11. Seguridad en las comunicaciones inalámbricas.
26
FINFIN

Más contenido relacionado

La actualidad más candente (20)

Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Tema 1
Tema 1Tema 1
Tema 1
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
CIG 20120309
CIG 20120309CIG 20120309
CIG 20120309
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
 
la era digital
la era digitalla era digital
la era digital
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Era digital
Era digitalEra digital
Era digital
 
Conclusión sobre la seguridad informática
Conclusión sobre la seguridad informáticaConclusión sobre la seguridad informática
Conclusión sobre la seguridad informática
 
Medidas.seguridad
Medidas.seguridadMedidas.seguridad
Medidas.seguridad
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Protocolos de seguridad - Herramientas para detectar archivos maliciosos
Protocolos de seguridad - Herramientas para detectar archivos maliciososProtocolos de seguridad - Herramientas para detectar archivos maliciosos
Protocolos de seguridad - Herramientas para detectar archivos maliciosos
 

Similar a Power (20)

Power over 9000
Power over 9000Power over 9000
Power over 9000
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Power
PowerPower
Power
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Era digital
Era digitalEra digital
Era digital
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 

Último

Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxcarmen579579
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...OscarArgueta22
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxCanelitaI
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 

Último (18)

Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptx
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 

Power

  • 2. 2 Índice 1.1. Un mundo conectado. 1.2. Trabajo colaborativo en la web 1.3. Selección de la información. 1.4. Organización de la información. 1.5. Producción de contenidos. 1.6. Medios de comunicación. 1.7. Redes sociales. 1.8. Alojamiento y distribución de archivos en la nube. 1.9. Comercio electrónico. 1.10. Factores de riesgo en la era digital.
  • 3. 3 1.1. Un mundo conectado.
  • 4. 4 1.2. Trabajo colaborativo en la web ● El trabajo colaborativo supone poner en común conocimientos, materiales e ideas con la finalidad de compartirlos, normalmente de forma desinteresada para construir un conocimiento común que se pueda utilizar globalmente.
  • 5. 5 1.3. Selección de la información.
  • 6. 6 1.4. Organización de la información.
  • 7. 7 1.5. Producción de contenidos. ● La producción de contenidos de calidad es una obligación para quien quiere tener éxito online. Los contenidos atraen, enganchan y fidelizan al público. ● En esta categoría aprenderás: – A producir contenidos de calidad para enganchar a tu persona – Cómo diferenciarse en medio del mar de contenidos que existen en la internet – Cómo estructurar un contenido de la mejor manera – Entre diversos temas para producir los mejores contenidos de la internet
  • 8. 8 1.6. Medios de comunicación.
  • 10. 10 1.8. Alojamiento y distribución de archivos en la nube. ● La nube se utiliza como sinónimo de Internet al referirse al almacenamiento de datos en servidores remotos alojados en la web. Su principal ventaja, es que permite el acceso a los datos de forma instantánea por medio de cualquier dispositivo con conexión a Internet. Los usuarios la utilizan para procesar datos online, alojar información, crear copia de seguridad e intercambiar archivos.
  • 11. 11 1.9. Comercio electrónico. ● El comercio electrónico, también conocido como e-commerce o bien negocios por Internet o negocios online, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas
  • 12. 12 1.10. Factores de riesgo en la era digital. ● Los más graves son los que afectas a la seguridad física y a la integridad moral de las personas. Los más comunes son: – Ciberbullying: Su finalidad es molestas a una persona hasta atormentarla, incluso maltratarla. – Grooming: Situación en la que un adulto usa tácticas para conseguir la confianza en un menor para conseguir su confianza. – Sexting: Envía de contenido sexual a través de dispositivos móviles. Las personas que envían estos archivos se dirigen hacia sus parejas pero no saben que pueden acabar en terceras personas.
  • 14. 14 ● 2.1. La seguridad de la información. ● 2.2. Amenazas a la seguridad. ● 2.3. Malware. ● 2.4. Ataques a los sistemas informáticos. ● 2.5. Protección contra el malware. ● 2.6. Cifrado de la información. ● 2.7. Firma electrónica y certificado digital. ● 2.8. Navegación segura. ● 2.9. Privacidad de la información. ● 2.10. Protección de las conexiones en red. ● 2.11. Seguridad en las comunicaciones inalámbricas. Índice
  • 15. 15 2.1. La seguridad de la información. ● La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. ● El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. ● Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
  • 16. 16 2.2. Amenazas a la seguridad. ● Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. ● Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.
  • 17. 17 2.3. Malware. ● El malware (abreviatura de “software malicioso”) se considera un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario. Los tipos de malware incluyen spyware (software espía), adware (software publicitario), phishing, virus, troyanos, gusanos, rootkits, ransomware y secuestradores del navegador.
  • 18. 18 2.4. Ataques a los sistemas informáticos. ● Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).
  • 19. 19 2.5. Protección contra el malware. ● Malware.es es una página web que tiene como objetivo: informar los usuarios de PC’s (Windows y MAC) móviles y otro dispositivos sobre los peligros y soluciones para eliminar malware. Si todos somos conscientes de cómo funcionan los virus y malware, podremos reducir este problema y crear un antimalware como solución. Si ya estas familiarizado con el concepto de qué es malware, de cómo se contagia un sistema, etc., puedes ir directamente a las soluciones para la plataforma especifica.
  • 20. 20 2.6. Cifrado de la información. ● En criptografía, el cifrado es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de cifrado) para transformar un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo. Las claves de cifrado y de descifrado pueden ser iguales (criptografía simétrica), distintas (criptografía asimétrica) o de ambos tipos (criptografía híbrida).
  • 21. 21 2.7. Firma electrónica y certificado digital ● ¿Qué es la firma electrónica? La firma electrónica permite al receptor de un mensaje verificar la autenticidad del emisor de la información así como verificar que dicha información no ha sido modificada desde su generación. De este modo, la firma electrónica ofrece el soporte para la autenticación e integridad de los datos así como para el no repudio en origen, ya que el originador de un mensaje firmado electrónicamente no puede argumentar que no lo es. Una firma electrónica está destinada para el mismo propósito que una manuscrita. Sin embargo, una firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras no se descubra la clave privada del firmante. ● ¿Qué es un Certificado Digital? Un certificado digital es un sistema de firma electrónica que permite identificar a su titular. Asegura la identidad del que establece la comunicación electrónica y si se utiliza para firmar datos permite garantizar que éstos no han sido modificados así como la identidad del firmante.
  • 23. 23 2.9. Privacidad de la información
  • 24. 24 2.10. Protección de las conexiones en red. ● CORTAFUEGOS ● REDES PRIVADAS VIRTUALES ● CERTIFICADOS SSL/TSL DE SERVIDOR WEB Y HTTPS
  • 25. 25 2.11. Seguridad en las comunicaciones inalámbricas.