SlideShare una empresa de Scribd logo
1 de 23
LA ERA DIGITAL
SEGURIDAD INFORMÁTICA
Manel Martínez pedro 2 BAT B
Indice
 1.1. Un mundo
conectado.
 1.2. Trabajo colaborativo
en la web 2.0.
 1.3. Selección de la
información.
 1.4. Organización de la
información.
 1.5. Producción de
contenidos.
LA ERA DIGITAL
 2.1. La seguridad de la
información.
 2.2. Amenazas a la
seguridad.
 2.3. Malware.
 2.4. Ataques a los
sistemas informáticos.
 2.5. Protección contra el
malware.
 2.6. Cifrado de la
SEGURIDAD INFORMÁTICA
UN MUNDO CONECTADO
Trabajo colaborativo  LA WEB 2.0
Organización de la información
 Big data
Cuando hablamos de Big Data nos referimos a conjuntos de datos o
combinaciones de conjuntos de datos cuyo tamaño (volumen), complejidad
(variabilidad) y velocidad de crecimiento (velocidad) dificultan su captura,
gestión, procesamiento o análisis mediante tecnologías y herramientas
convencionales
 Posicionamiento web
El posicionamiento web es una estrategia de marketing online cuyo objetivo
es lograr que su web aparezca en las primeras posiciones en las páginas de
resultados de Google para la mayoría de búsquedas que pudieran hacer sus
clientes potenciales relacionadas con sus productos, servicios o contenidos.
Producción de contenidos
 El papel de la
planeación
 Enfócate en los
contenidos evergreen
 Contenido evergreen
 Hipervínculos: ¡la clave
para la lectura
interactiva!
 Siempre piensa en la
persona
Las 4 principales características de la producción de contenido para web
Medios de comunicación
 Los medios de
comunicación son
herramientas e
instrumentos que son
utilizados actualmente
en las sociedades, y a
partir del siglo XIX,
para informar y
comunicar de forma
masiva a la población.
 Medios audiovisuales
 Medios radiofónicos
 Medios impresos
 Medios digitales
Redes sociales
 Las redes sociales en internet son aplicaciones
web que favorecen el contacto entre individuos.
 Redes sociales genéricas
 Redes sociales profesionales
 Redes sociales verticales o temáticas
Alojamiento y distribución de
archivos en la nube
 Servicios de alojamiento de archivos.
 Proporcionan discos virtuales en servidores de
Internet para que los usuarios puedan almacenar y
gestionar sus archivos. Dropbox, Google Drive,
OneDrive y Mega.
Comercio electrónico
 El e-commerce consiste en la distribución, venta,
compra, marketing y suministro de información de
productos o servicios a través de Internet
 Tipos de comercio electrónico
Factores de riesgo en la era
digital
 Ingeniera de
los Medios
Sociales
 Seguridad
HTML
 BYOD
 Malware
 Botnets
 Factores de
riesgo internos
 Las APTs
 Servicios en la
nube
Seguridad informática
La seguridad de la información
Amenazas a la seguridad
 Una amenaza sólo puede existir si existe una
vulnerabilidad
 Tipos de amenazas
-Intencionales, en caso de que deliberadamente se intente producir un daño
-No intencionales, en donde se producen acciones u omisiones de acciones
que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos
de información
Malware
 El malware se considera un tipo molesto o dañino
de software destinado a acceder a un dispositivo de
forma inadvertida, sin el conocimiento del usuario
 Spyware, adware, phishing, virus, troyanos,
gusanos, rootkits, ransomware y secuestradores
del navegadoR
 Video sobre como actuar
Ataques a los sistemas
informáticos
 Un ataque informático es un intento organizado e
intencionado causada por una o más personas
para causar daño o problemas a un sistema
informático o red
-Daños triviales
-Daños menores
-Daños moderados
-Daños mayores
-Daños severos
-Daños ilimitados
 Consecuencias  Tipos
-Trashing
-Monitorización
-Ataques de autenticación
-Denial of Service
-Modificación
Potección contra el malware
 Video en la diapositiva del Malware (15)
Cifrado de la información
 Cifrar es transformar información con el fin de
protegerla de miradas ajenas
 Se altera hasta volverse irreconocible o
incomprensible
 la información no se pierde, sino que puede
recuperarse más adelant
Firma electrónica y certificado
digital
 Firma electrónica
 Permite al receptor de
un mensaje verificar la
autenticidad del emisor
 Certificado digital
 Es un sistema de firma
electrónica que permite
identificar a su titular
Navegación segura
 Evitar los enlaces
sospechosos
 No acceder a sitios web
de dudosa reputación
 Actualizar el sistema
operativo y
aplicaciones
 Descargar aplicaciones
desde sitios web
oficiales
 Evitar la ejecución de
archivos sospechosos
 Utilizar contraseñas
fuertes
Privacidad de la información
 Se ocupa de la capacidad que una organización o
individuo tiene para determinar qué datos en un
sistema informático pueden ser compartidos con
terceros.
 Una filtración interna de
la información
 Los cibercriminales
pueden aprovechar las
vulnerabilidades de
seguridad
Protección de las conexiones
en red
 Cortafuegos
 Redes privadas virtuales
 -VPN de acceso remoto.
 -VPN de sitio a sitio.
 Certificados SSL/TLS de servidor web y HTTPS
Seguridad en las
comunicaciones inalámbricas
 Tipos de ataque
 Bluejacking
 Bluesnarfing
 Bluebugging
 Mecanismos de
proteccion
 Medidas
 Activar el Bluetooth cuando
sea necesario
 Cambiar el nombre del
dispositivo
 No aceptar conexiones
entrantes de dispositivos
desconocidos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Ciberseguridad en companias
Ciberseguridad en companiasCiberseguridad en companias
Ciberseguridad en companias
 
Ciberseguridad en companias
Ciberseguridad en companiasCiberseguridad en companias
Ciberseguridad en companias
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tp2
Tp2Tp2
Tp2
 

Similar a Era digital

La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informáticaCarlos Aznar Cabotá
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamireiagd00
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
tema de la seguridad informatica en empresas
tema de la seguridad informatica en empresastema de la seguridad informatica en empresas
tema de la seguridad informatica en empresasMiguelAngelRamirez92
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafelipevillaba
 

Similar a Era digital (20)

La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Era digital
Era digitalEra digital
Era digital
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
jorgegavilanesviscarra
jorgegavilanesviscarrajorgegavilanesviscarra
jorgegavilanesviscarra
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
tema de la seguridad informatica en empresas
tema de la seguridad informatica en empresastema de la seguridad informatica en empresas
tema de la seguridad informatica en empresas
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Cuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfCuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfGuillerminaImsant
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Universidad De Sonora
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfCristinaOgandoMorale
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.UNIVERSIDAD
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfKristellCordova
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxdsap2008
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxdiazalexci00
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana241544382
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalMariangelAdjam
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 

Último (12)

Cuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfCuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 

Era digital

  • 1. LA ERA DIGITAL SEGURIDAD INFORMÁTICA Manel Martínez pedro 2 BAT B
  • 2. Indice  1.1. Un mundo conectado.  1.2. Trabajo colaborativo en la web 2.0.  1.3. Selección de la información.  1.4. Organización de la información.  1.5. Producción de contenidos. LA ERA DIGITAL  2.1. La seguridad de la información.  2.2. Amenazas a la seguridad.  2.3. Malware.  2.4. Ataques a los sistemas informáticos.  2.5. Protección contra el malware.  2.6. Cifrado de la SEGURIDAD INFORMÁTICA
  • 5. Organización de la información  Big data Cuando hablamos de Big Data nos referimos a conjuntos de datos o combinaciones de conjuntos de datos cuyo tamaño (volumen), complejidad (variabilidad) y velocidad de crecimiento (velocidad) dificultan su captura, gestión, procesamiento o análisis mediante tecnologías y herramientas convencionales  Posicionamiento web El posicionamiento web es una estrategia de marketing online cuyo objetivo es lograr que su web aparezca en las primeras posiciones en las páginas de resultados de Google para la mayoría de búsquedas que pudieran hacer sus clientes potenciales relacionadas con sus productos, servicios o contenidos.
  • 6. Producción de contenidos  El papel de la planeación  Enfócate en los contenidos evergreen  Contenido evergreen  Hipervínculos: ¡la clave para la lectura interactiva!  Siempre piensa en la persona Las 4 principales características de la producción de contenido para web
  • 7. Medios de comunicación  Los medios de comunicación son herramientas e instrumentos que son utilizados actualmente en las sociedades, y a partir del siglo XIX, para informar y comunicar de forma masiva a la población.  Medios audiovisuales  Medios radiofónicos  Medios impresos  Medios digitales
  • 8. Redes sociales  Las redes sociales en internet son aplicaciones web que favorecen el contacto entre individuos.  Redes sociales genéricas  Redes sociales profesionales  Redes sociales verticales o temáticas
  • 9. Alojamiento y distribución de archivos en la nube  Servicios de alojamiento de archivos.  Proporcionan discos virtuales en servidores de Internet para que los usuarios puedan almacenar y gestionar sus archivos. Dropbox, Google Drive, OneDrive y Mega.
  • 10. Comercio electrónico  El e-commerce consiste en la distribución, venta, compra, marketing y suministro de información de productos o servicios a través de Internet  Tipos de comercio electrónico
  • 11. Factores de riesgo en la era digital  Ingeniera de los Medios Sociales  Seguridad HTML  BYOD  Malware  Botnets  Factores de riesgo internos  Las APTs  Servicios en la nube
  • 13. La seguridad de la información
  • 14. Amenazas a la seguridad  Una amenaza sólo puede existir si existe una vulnerabilidad  Tipos de amenazas -Intencionales, en caso de que deliberadamente se intente producir un daño -No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información
  • 15. Malware  El malware se considera un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario  Spyware, adware, phishing, virus, troyanos, gusanos, rootkits, ransomware y secuestradores del navegadoR  Video sobre como actuar
  • 16. Ataques a los sistemas informáticos  Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red -Daños triviales -Daños menores -Daños moderados -Daños mayores -Daños severos -Daños ilimitados  Consecuencias  Tipos -Trashing -Monitorización -Ataques de autenticación -Denial of Service -Modificación
  • 17. Potección contra el malware  Video en la diapositiva del Malware (15)
  • 18. Cifrado de la información  Cifrar es transformar información con el fin de protegerla de miradas ajenas  Se altera hasta volverse irreconocible o incomprensible  la información no se pierde, sino que puede recuperarse más adelant
  • 19. Firma electrónica y certificado digital  Firma electrónica  Permite al receptor de un mensaje verificar la autenticidad del emisor  Certificado digital  Es un sistema de firma electrónica que permite identificar a su titular
  • 20. Navegación segura  Evitar los enlaces sospechosos  No acceder a sitios web de dudosa reputación  Actualizar el sistema operativo y aplicaciones  Descargar aplicaciones desde sitios web oficiales  Evitar la ejecución de archivos sospechosos  Utilizar contraseñas fuertes
  • 21. Privacidad de la información  Se ocupa de la capacidad que una organización o individuo tiene para determinar qué datos en un sistema informático pueden ser compartidos con terceros.  Una filtración interna de la información  Los cibercriminales pueden aprovechar las vulnerabilidades de seguridad
  • 22. Protección de las conexiones en red  Cortafuegos  Redes privadas virtuales  -VPN de acceso remoto.  -VPN de sitio a sitio.  Certificados SSL/TLS de servidor web y HTTPS
  • 23. Seguridad en las comunicaciones inalámbricas  Tipos de ataque  Bluejacking  Bluesnarfing  Bluebugging  Mecanismos de proteccion  Medidas  Activar el Bluetooth cuando sea necesario  Cambiar el nombre del dispositivo  No aceptar conexiones entrantes de dispositivos desconocidos.