SlideShare una empresa de Scribd logo
1 de 17
Seguridad Informática.
 ¿Qué es seguridad informática? es el área de la informática que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software (bases de
datos, metadatos, archivos ), hardware y todo lo que la organización valore y signifique un
riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por
ejemplo, en información privilegiada.
Protocolos de HTTP (Hypertext Transfer
Protocol)
Verificar siempre que entremos a una pagina desconocida que tenga el protocolo http
Tener en cuenta siempre esta etapa de conexión a la red que cumpla los protocolos
correspondientes y adecuados.
 Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de conexión.
 TPC/IP.
 ARP.
 SMTP.
 FTP.
 SSH.
 UDP.
Estos son los protocolos seguros al entrar en un pagina desconocida.
Las redes:
 Facebook: todos creemos que el Facebook es seguro por que todos lo utilizamos mas sin
embargo nada en Facebook es privado porque el IP nos tiene rastreados a todos y esta muy
pendiente de los acosos o el Bullyng.
 WhatssApp: esta red también esta monitoreada por gente del IP y al igual nos pueden
rastrear al hacer acosos o una mala utilización.
 IMAP (Protocolo de acceso a mensajes de internet), es un protocolo de aplicación que
permite el acceso a mensajes almacenados en un servidor de Internet. Mediante IMAP se
puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a
Internet. IMAP tiene varias ventajas sobre POP (otro protocolo empleado para obtener
correos desde un servidor). Por ejemplo, es posible especificar en IMAP carpetas del lado del
servidor. Por otro lado, es más complejo que POP ya que permite visualizar los mensajes de
manera remota y no descargando los mensajes como lo hace POP.
Las redes:
 Hay muchas mas redes y todas están vigiladas y rastreadas si le damos una mala utilización,
debemos tener en cuenta que la seguridad informática es por el bien de todos los que
utilizamos la internet.
Cuidado de nuestros PC y teléfonos
celulares.
 En los celulares es prevenir conectarse a una red WiFi
cualquiera para evitar que puedan ingresar y robar nuestra
información.
 En los computadores lo mas seguro es no dar la clave de el
WiFi y si das la clave por alguna u otra ocasión es mas seguro
estar cambiándola seguidamente para evitar tipos de robo
de información.
Hacker (seguridad informática)
 Hacker: es alguien que descubre las
debilidades de un computador o de una red
informática, aunque el término puede aplicarse
también a alguien con un conocimiento
avanzado de computadoras y de redes
informáticas.
 Los hackers pueden estar motivados por una
multitud de razones, incluyendo fines de lucro,
protesta o por el desafío.
 Aunque existen otros usos de la palabra
(hacker) que no están relacionados con la
seguridad informática, rara vez se utilizan en el
contexto general. Están sujetos a la antigua
controversia de la definición de hacker sobre el
verdadero significado del término.
 Ataques de un Hacker: Un abordaje típico en un ataque contra sistemas
conectados a Internet es:
1. Enumeración de red: Descubrimiento de información sobre el objetivo
previsto.
2. Análisis de agujeros de seguridad: Identificación de las posibles formas de
intrusión.
3. Explotación: Intento de comprometer el sistema mediante el empleo de
las vulnerabilidades encontradas a través del análisis de vulnerabilidad.
 Con el fin de hacerlo, hay varias herramientas recurrentes de canje y
técnicas utilizadas por los delincuentes informáticos y expertos en
seguridad.
Cracker (seguridad informática)
 El término cracker (del inglés cracker, ‘romper’, ‘quebrar’) se utiliza para
referirse a las personas que "rompen" algún sistema de seguridad. Los
crackers pueden estar motivados por una multitud de razones, incluyendo
fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los
crackers se dedican a la edición desautorizada de software propietario.
Sin embargo, debe entenderse que si bien los ejecutables binarios son
uno de los principales objetivos de estas personas, una aplicación web o
cualquier otro sistema informático representan otros tipos de ataques que
de igual forma pueden ser considerados actos de cracking.
METEDOS SEGUROS EN LA INTERNET:
 El método más efectivo para proteger nuestro sistema de software
malicioso es Instalar solamente el software necesario, descargándolo
siempre desde el sitio oficial.
Antivirus:
 En informática los antivirus son programas cuyo objetivo es detectar o
eliminar virus informáticos. Nacieron durante la década de 1980. Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados
e internet, ha hecho que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de reconocer otros
tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
 “Un rootkit permite un acceso de privilegio continuo a una computadora
pero que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones”.
Como prevenir virus:
 Descargando aplicaciones de paginas oficiales.
 Solo descargar las aplicaciones necesarias.
 No descargar ningún tipo de antivirus gratis.
 La limpieza del celular se puede hacer manual así que no se necesita
ninguna aplicación de limpieza.
Seguridad del sistema:
 implantar medidas de seguridad físicas, sistemas anti incendios, vigilancia
de los centros de proceso de datos, sistemas de protección contra
inundaciones, protecciones eléctricas contra apagones y sobretensiones,
sistemas de control de accesos, etc.
 Mantener los sistemas de información con las actualizaciones que más
impacten en la seguridad.
 Copias de seguridad e, incluso, sistemas de respaldo remoto que
permiten mantener la información en dos ubicaciones de forma
asíncrona.
Medidas de seguridad:
1. Utilice al menos un programa antivirus. Recomendamos tener
2. Mantenga siempre activado su monitor o centinela antivírico.
3. Cerciórese que su scanner y centinela antiviral tengan (y que esté activada) la capacidad de
chequear archivos comprimidos, los archivos de correo electrónico y texto plano.
4. Esté alerta a los avisos de alarmas de virus informáticos. Si no está suscrito a ninguno de estos
servicios, hágalo.
5. Chequee periódicamente todo su sistema (una vez a la semana), independientemente del
centinela.
6. Considere la instalación de un software "cortafuego" (firewall), que disminuye el riesgo de
troyanos, virus y otros malwares, que intenten conectarse desde y hacia su computadora, sin su
consentimiento.
7. Se recomienda desactivar el Windows Scripting Host para evitar la acción de virus desarrollados
en VBScript (VBS/Cod, etc).
Riesgos de medidas de seguridad:
 es un proceso que comprende la identificación de activos
informáticos, sus vulnerabilidades y amenazas a los que se encuentran
expuestos así como su probabilidad de ocurrencia y el impacto de las
mismas, a fin de determinar los controles adecuados para aceptar,
disminuir, transferir o evitar la ocurrencia del riesgo.
 Teniendo en cuenta que la explotación de un riesgo causaría daños o
pérdidas financieras o administrativas a una empresa u organización,
se tiene la necesidad de poder estimar la magnitud del impacto del
riesgo a que se encuentra expuesta mediante la aplicación de
controles. Dichos controles, para que sean efectivos, deben ser
implementados en conjunto formando una arquitectura de seguridad
con la finalidad de preservar las propiedades de confidencialidad,
integridad y disponibilidad de los recursos objetos de riesgo.
Protección de acceso a las redes:
 Independientemente de las medidas que se adopten para
proteger los equipos de una red de área local y el software que
reside en ellos, se deben tomar medidas que impidan que
usuarios no autorizados puedan acceder. Las medidas habituales
dependen del medio físico a proteger.
 A continuación se enumeran algunos de los métodos, sin entrar al
tema de la protección de la red frente a ataques o intentos de
intrusión desde redes externas, tales como Internet.
Seguridad informática maria

Más contenido relacionado

La actualidad más candente

Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
marinayalberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
guestb47f49
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
Jessy Lopez
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
candybravo
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
JESSIKADG86
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
chanel-bullicolor
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
María
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
sablaz
 

La actualidad más candente (20)

Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 

Destacado

PARCIAL DE LITERATURA, Madelein Collins 4º1
PARCIAL DE LITERATURA, Madelein Collins 4º1PARCIAL DE LITERATURA, Madelein Collins 4º1
PARCIAL DE LITERATURA, Madelein Collins 4º1
Madelein Collins
 
Seguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataquesSeguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataques
Jesús Moreno León
 
바카라설명┣〓〓┫▶SX797.COM ◀┣〓〓┫바카라설명 배우기 하는법
바카라설명┣〓〓┫▶SX797.COM ◀┣〓〓┫바카라설명 배우기 하는법바카라설명┣〓〓┫▶SX797.COM ◀┣〓〓┫바카라설명 배우기 하는법
바카라설명┣〓〓┫▶SX797.COM ◀┣〓〓┫바카라설명 배우기 하는법
gjaksjd
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoria
oposicionestic
 

Destacado (15)

PARCIAL DE LITERATURA, Madelein Collins 4º1
PARCIAL DE LITERATURA, Madelein Collins 4º1PARCIAL DE LITERATURA, Madelein Collins 4º1
PARCIAL DE LITERATURA, Madelein Collins 4º1
 
Seguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataquesSeguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataques
 
Refranes en ingles
Refranes en inglesRefranes en ingles
Refranes en ingles
 
Community
CommunityCommunity
Community
 
바카라설명┣〓〓┫▶SX797.COM ◀┣〓〓┫바카라설명 배우기 하는법
바카라설명┣〓〓┫▶SX797.COM ◀┣〓〓┫바카라설명 배우기 하는법바카라설명┣〓〓┫▶SX797.COM ◀┣〓〓┫바카라설명 배우기 하는법
바카라설명┣〓〓┫▶SX797.COM ◀┣〓〓┫바카라설명 배우기 하는법
 
Mapa maribel actividad 2. gestion proyectos
Mapa maribel actividad 2. gestion proyectosMapa maribel actividad 2. gestion proyectos
Mapa maribel actividad 2. gestion proyectos
 
Cms
CmsCms
Cms
 
WordPress
WordPressWordPress
WordPress
 
Project03 (final project) briefing
Project03 (final project) briefingProject03 (final project) briefing
Project03 (final project) briefing
 
Adultez
AdultezAdultez
Adultez
 
Los costos
Los costosLos costos
Los costos
 
Turbogears
TurbogearsTurbogears
Turbogears
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoria
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Similar a Seguridad informática maria

Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
DarkSoul613
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptx
SoloSimon
 

Similar a Seguridad informática maria (20)

Glosario si
Glosario siGlosario si
Glosario si
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptx
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 

Último

Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
frenyergt23
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt
toribioCcanchillanos
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
djosemagarino
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
nixnixnix15dani
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
arturocastellanos569
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
kevinalexiscastillo1
 

Último (20)

PRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAPRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIA
 
Fundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxFundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptx
 
ARQ REPUBLICANA ANALISIS PÁLACIO NACIONAL DE LA CULTURA (GUATEMALA)1.pptx
ARQ REPUBLICANA ANALISIS PÁLACIO NACIONAL DE LA CULTURA (GUATEMALA)1.pptxARQ REPUBLICANA ANALISIS PÁLACIO NACIONAL DE LA CULTURA (GUATEMALA)1.pptx
ARQ REPUBLICANA ANALISIS PÁLACIO NACIONAL DE LA CULTURA (GUATEMALA)1.pptx
 
música de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxmúsica de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptx
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt
 
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptxCONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
 
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICASODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdf
 
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
 

Seguridad informática maria

  • 2.  ¿Qué es seguridad informática? es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos ), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 3. Protocolos de HTTP (Hypertext Transfer Protocol) Verificar siempre que entremos a una pagina desconocida que tenga el protocolo http Tener en cuenta siempre esta etapa de conexión a la red que cumpla los protocolos correspondientes y adecuados.  Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de conexión.  TPC/IP.  ARP.  SMTP.  FTP.  SSH.  UDP. Estos son los protocolos seguros al entrar en un pagina desconocida.
  • 4. Las redes:  Facebook: todos creemos que el Facebook es seguro por que todos lo utilizamos mas sin embargo nada en Facebook es privado porque el IP nos tiene rastreados a todos y esta muy pendiente de los acosos o el Bullyng.  WhatssApp: esta red también esta monitoreada por gente del IP y al igual nos pueden rastrear al hacer acosos o una mala utilización.  IMAP (Protocolo de acceso a mensajes de internet), es un protocolo de aplicación que permite el acceso a mensajes almacenados en un servidor de Internet. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP (otro protocolo empleado para obtener correos desde un servidor). Por ejemplo, es posible especificar en IMAP carpetas del lado del servidor. Por otro lado, es más complejo que POP ya que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP.
  • 5. Las redes:  Hay muchas mas redes y todas están vigiladas y rastreadas si le damos una mala utilización, debemos tener en cuenta que la seguridad informática es por el bien de todos los que utilizamos la internet.
  • 6. Cuidado de nuestros PC y teléfonos celulares.  En los celulares es prevenir conectarse a una red WiFi cualquiera para evitar que puedan ingresar y robar nuestra información.  En los computadores lo mas seguro es no dar la clave de el WiFi y si das la clave por alguna u otra ocasión es mas seguro estar cambiándola seguidamente para evitar tipos de robo de información.
  • 7. Hacker (seguridad informática)  Hacker: es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.  Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.  Aunque existen otros usos de la palabra (hacker) que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término.
  • 8.  Ataques de un Hacker: Un abordaje típico en un ataque contra sistemas conectados a Internet es: 1. Enumeración de red: Descubrimiento de información sobre el objetivo previsto. 2. Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión. 3. Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad.  Con el fin de hacerlo, hay varias herramientas recurrentes de canje y técnicas utilizadas por los delincuentes informáticos y expertos en seguridad.
  • 9. Cracker (seguridad informática)  El término cracker (del inglés cracker, ‘romper’, ‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.
  • 10. METEDOS SEGUROS EN LA INTERNET:  El método más efectivo para proteger nuestro sistema de software malicioso es Instalar solamente el software necesario, descargándolo siempre desde el sitio oficial.
  • 11. Antivirus:  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.  “Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones”.
  • 12. Como prevenir virus:  Descargando aplicaciones de paginas oficiales.  Solo descargar las aplicaciones necesarias.  No descargar ningún tipo de antivirus gratis.  La limpieza del celular se puede hacer manual así que no se necesita ninguna aplicación de limpieza.
  • 13. Seguridad del sistema:  implantar medidas de seguridad físicas, sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc.  Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.  Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la información en dos ubicaciones de forma asíncrona.
  • 14. Medidas de seguridad: 1. Utilice al menos un programa antivirus. Recomendamos tener 2. Mantenga siempre activado su monitor o centinela antivírico. 3. Cerciórese que su scanner y centinela antiviral tengan (y que esté activada) la capacidad de chequear archivos comprimidos, los archivos de correo electrónico y texto plano. 4. Esté alerta a los avisos de alarmas de virus informáticos. Si no está suscrito a ninguno de estos servicios, hágalo. 5. Chequee periódicamente todo su sistema (una vez a la semana), independientemente del centinela. 6. Considere la instalación de un software "cortafuego" (firewall), que disminuye el riesgo de troyanos, virus y otros malwares, que intenten conectarse desde y hacia su computadora, sin su consentimiento. 7. Se recomienda desactivar el Windows Scripting Host para evitar la acción de virus desarrollados en VBScript (VBS/Cod, etc).
  • 15. Riesgos de medidas de seguridad:  es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.  Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo.
  • 16. Protección de acceso a las redes:  Independientemente de las medidas que se adopten para proteger los equipos de una red de área local y el software que reside en ellos, se deben tomar medidas que impidan que usuarios no autorizados puedan acceder. Las medidas habituales dependen del medio físico a proteger.  A continuación se enumeran algunos de los métodos, sin entrar al tema de la protección de la red frente a ataques o intentos de intrusión desde redes externas, tales como Internet.