SlideShare una empresa de Scribd logo
1 de 16
LA SEGURIDAD EN
INFORMATICA
Seguridad activa y pasiva. Antivirus.
Cortafuegos. Protocolos seguros.
IPv6 frente a IPv4
Identidad digital. Cifrado de la información.
Firma digital. Certificados digitales.
SEGURIDAD ACTIVA INFORMÁTICA.
 La seguridad activa en informática es la que se usa
diariamente para prevenir cualquier tipo de ataque en un
sistema. Existen muchas acciones para lograrlo y,
dependiendo de cada situación, se deben adoptar unas u
otras.
 Además de los procedimientos que se describen en la
siguiente diapositiva, se debe tener sentido común. Si te
llega un correo extraño, no lo abras porque podría ser un
virus. De la misma forma, no introduzcas un USB a tu
ordenador ni te descargues programas si no conoces su
procedencia.
SEGURIDAD ACTIVA. PROCEDIMIENTOS
1.
 Emplear contraseñas seguras. Para que sea considerada como tal,
una contraseña debe tener más de 8 caracteres, con mayúsculas,
minúsculas y números. Hay virus que se centran en averiguar
contraseñas, así que es mejor no ponérselo fácil.
 Encriptar datos importantes. Es decir, cifrarlos para que solo lo
puedan leer aquellas personas que sepan la clave.
 Tener un antivirus actualizado. No ignores sus peticiones de
actualización.
 Usar otros software de seguridad, además del antivirus, como los
cortafuegos o los antiespías.
SEGURIDAD ACTIVA. PROCEDIMIENTOS
2.
 Realizar copias de seguridad. Deben ser constantes y de
todo lo que consideremos que tiene un cierto valor.
 Analizar la máquina periódicamente en busca de malware.
Puede que los tengas dentro pero que no estén activos.
 Tener un usuario auxiliar. Existen virus que bloquean el
perfil de usuario pero, si tienes otro, puedes entrar y actuar.
SEGURIDAD PASIVA INFORMÁTICA.
 La seguridad pasiva en informática es la que entra en
acción para minimizar los daños causados por un
usuario, un accidente o un malware en los sistemas.
Igual que con la seguridad activa, existen varias
prácticas para cada situación.
SEGURIDAD PASIVA. PROCEDIMIENTOS
1.
 Usar un hardware adecuado contra averías y accidentes.
 Comprobar si el antivirus funciona correctamente cuando
hay una infección por un virus.
 Escanear el sistema al completo y, si se encuentra algún
malware, limpiarlo.
SEGURIDAD PASIVA. PROCEDIMIENTOS
2.
 Realizar copias de seguridad de los datos y del
sistema operativo en distintos soportes y ubicaciones
físicas.
 Crear particiones del disco duro para almacenar
archivos y backups en una unidad distinta a la del
sistema operativo.
 Desconectar la máquina de la red hasta que se
encuentre una solución.
ANTIVIRIUS
 El antivirus es un programa que ayuda a proteger su
computadora contra la mayoría de los virus, troyanos y
otros invasores indeseados que puedan infectar su
ordenador
 El antivirus debe ser actualizado frecuentemente, pues
con tantos códigos maliciosos siendo descubiertos todos los
días, los productos pueden hacerse obsoletos
rápidamente. Algunos antivirus pueden ser configurados
para que se actualicen automáticamente. En este caso, es
aconsejable que esta opción esté habilitada.
CORTAFUEGOS
 Un cortafuegos (llamado también “firewall”), es un sistema que
permite proteger a una computadora o una red de
computadoras de las intrusiones que provienen de una
tercera red (expresamente de Internet).
 Un firewall funciona como una barrera entre internet u otras
redes públicas y nuestra computadora.
 Básicamente, existen dos tipos de firewalls, destinados a
diferentes tipos de infraestructuras de datos y tamaños de red.
 Firewall por Software (tanto aplicaciones gratuitas como
pagas)
 Firewall por Hardware (Es decir mediante la utilización de
dispositivos)
PROTOCOLOS SEGUROS
 Los protocolos de seguridad son un conjunto de reglas que gobiernan
dentro de la transmisión de datos entre la comunicación de dispositivos
para ejercer una confidencialidad, integridad, autenticación y el no
repudio de la información. Se componen de:
 Criptografía (Cifrado de datos). Se ocupa de transposicionar u ocultar el
mensaje enviado por el emisor hasta que llega a su destino y puede ser
descifrado por el receptor.
 Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupán los
datos del mensaje el significado del mensaje y saber cuando se va
enviar el mensaje.
 Identificación (Autentication). Es una validación de identificación técnica
mediante la cual un proceso comprueba que el compañero de
comunicación es quien se supone que es y no se trata de un impostor.
IPV6 FRENTE A IPV4
 IPv6 frente a IPv4
 Un dirección IP es como un número telefónico o una dirección de
una calle. Cuando te conectas a Internet, tu dispositivo es
asignado con una dirección IP. El sistema de direccionamiento
que hemos usado desde que nació Internet es llamado IPv4 y el
nuevo sistema de direccionamiento es llamado IPv4.
Total de espacio IPv4: 4.294.967.296 direcciones
 Total de espacio IPv6: unos 340 sixtillones
 IPv6 es un protocolo seguro ya que trabaja de forma cifrada. Si se
intercepta una comunicación, la información no podrá ser leída
no podrá ser leída sin antes descifrarla.
IDENTIDAD DIGITAL
 La identidad digital es lo que somos para otros en la Red o,
mejor dicho, lo que la Red dice que somos a los demás.
 No está definida a priori y se va conformando con nuestra
participación, directa o inferida, en las diferentes
comunidades y servicios de Internet.
 A partir de aquí surgen los conceptos de identificación y
autenticación (o autentificación) online.
CIFRADO DE LA INFORMACIÓN
 Cifrar es transformar información con el fin de protegerla
de miradas ajenas. ...
 El método usado para crear y recuperar un
mensaje cifrado (descifrar) es un secreto compartido entre
quien envía el mensaje y quien lo recibe.
 A la disciplina que estudia estos métodos matemáticos se le
llama criptografía.
FIRMA DIGITAL
 La Firma Digital es un método criptográfico que asocia la
identidad de una persona o de un equipo informático al
mensaje o documento.
 En función del tipo de firma, puede, además, asegurar la
integridad del documento o mensaje.
 La Firma Electrónica es un concepto más amplio que el
de Firma Digital.
CERTIFICADOS DIGITALES
 Un certificado digital o certificado electrónico es
un fichero informático firmado electrónicamente por
un prestador de servicios de certificación.
 Estos certificados vinculan unos datos de verificación
de firma a un firmante, y confirma su identidad.
 La firma de la estructura de datos agrupa la
información que contiene de forma que no puede ser
modificada sin que esta modificación sea detectada
REFERENCIAS
 Todos los iconos proceden de:
 Icon made by Freepik from www.flaticon.com
 Excepto la imagen de la diapositiva 11 (IPv6).
 La imagen de la derecha se ha generado con:
 wordart.com
 Los contenidos proceden de los siguientes enlaces:
 https://www.accensit.com/blog/
 https://tecnologia-informatica.com
 https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
 http://www3.gobiernodecanarias.org/medusa/ecoescuela/ate/
ciudadania-y-seguridad-tic/identidad-digital/
 https://www.softonic.com/articulos/que-es-el-cifrado-encriptar
 https://www.upv.es/contenidos/CD/info/711250normalc.html
 https://es.wikipedia.org/wiki/Certificado_digital

Más contenido relacionado

La actualidad más candente

Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico lucarnio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasantidg
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informáticaNayibiFloresR02
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001vinicio31011998
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informáticakikeper
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017Cheistopher666
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tausteraulmariano99
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informáticaMarielSangiorgio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Elizama T
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshionicoopm
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 

La actualidad más candente (16)

Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Marina tico

Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfAlba69583
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
La seguridad en internet001
La seguridad en internet001La seguridad en internet001
La seguridad en internet001Pardillas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasantidg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasantidg
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informaticadieguen
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresasOlatic
 

Similar a Marina tico (20)

Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
La seguridad en internet001
La seguridad en internet001La seguridad en internet001
La seguridad en internet001
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
 
Tico
TicoTico
Tico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresas
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 

Último (13)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 

Marina tico

  • 1. LA SEGURIDAD EN INFORMATICA Seguridad activa y pasiva. Antivirus. Cortafuegos. Protocolos seguros. IPv6 frente a IPv4 Identidad digital. Cifrado de la información. Firma digital. Certificados digitales.
  • 2. SEGURIDAD ACTIVA INFORMÁTICA.  La seguridad activa en informática es la que se usa diariamente para prevenir cualquier tipo de ataque en un sistema. Existen muchas acciones para lograrlo y, dependiendo de cada situación, se deben adoptar unas u otras.  Además de los procedimientos que se describen en la siguiente diapositiva, se debe tener sentido común. Si te llega un correo extraño, no lo abras porque podría ser un virus. De la misma forma, no introduzcas un USB a tu ordenador ni te descargues programas si no conoces su procedencia.
  • 3. SEGURIDAD ACTIVA. PROCEDIMIENTOS 1.  Emplear contraseñas seguras. Para que sea considerada como tal, una contraseña debe tener más de 8 caracteres, con mayúsculas, minúsculas y números. Hay virus que se centran en averiguar contraseñas, así que es mejor no ponérselo fácil.  Encriptar datos importantes. Es decir, cifrarlos para que solo lo puedan leer aquellas personas que sepan la clave.  Tener un antivirus actualizado. No ignores sus peticiones de actualización.  Usar otros software de seguridad, además del antivirus, como los cortafuegos o los antiespías.
  • 4. SEGURIDAD ACTIVA. PROCEDIMIENTOS 2.  Realizar copias de seguridad. Deben ser constantes y de todo lo que consideremos que tiene un cierto valor.  Analizar la máquina periódicamente en busca de malware. Puede que los tengas dentro pero que no estén activos.  Tener un usuario auxiliar. Existen virus que bloquean el perfil de usuario pero, si tienes otro, puedes entrar y actuar.
  • 5. SEGURIDAD PASIVA INFORMÁTICA.  La seguridad pasiva en informática es la que entra en acción para minimizar los daños causados por un usuario, un accidente o un malware en los sistemas. Igual que con la seguridad activa, existen varias prácticas para cada situación.
  • 6. SEGURIDAD PASIVA. PROCEDIMIENTOS 1.  Usar un hardware adecuado contra averías y accidentes.  Comprobar si el antivirus funciona correctamente cuando hay una infección por un virus.  Escanear el sistema al completo y, si se encuentra algún malware, limpiarlo.
  • 7. SEGURIDAD PASIVA. PROCEDIMIENTOS 2.  Realizar copias de seguridad de los datos y del sistema operativo en distintos soportes y ubicaciones físicas.  Crear particiones del disco duro para almacenar archivos y backups en una unidad distinta a la del sistema operativo.  Desconectar la máquina de la red hasta que se encuentre una solución.
  • 8. ANTIVIRIUS  El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, troyanos y otros invasores indeseados que puedan infectar su ordenador  El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada.
  • 9. CORTAFUEGOS  Un cortafuegos (llamado también “firewall”), es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet).  Un firewall funciona como una barrera entre internet u otras redes públicas y nuestra computadora.  Básicamente, existen dos tipos de firewalls, destinados a diferentes tipos de infraestructuras de datos y tamaños de red.  Firewall por Software (tanto aplicaciones gratuitas como pagas)  Firewall por Hardware (Es decir mediante la utilización de dispositivos)
  • 10. PROTOCOLOS SEGUROS  Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad, integridad, autenticación y el no repudio de la información. Se componen de:  Criptografía (Cifrado de datos). Se ocupa de transposicionar u ocultar el mensaje enviado por el emisor hasta que llega a su destino y puede ser descifrado por el receptor.  Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupán los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje.  Identificación (Autentication). Es una validación de identificación técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.
  • 11. IPV6 FRENTE A IPV4  IPv6 frente a IPv4  Un dirección IP es como un número telefónico o una dirección de una calle. Cuando te conectas a Internet, tu dispositivo es asignado con una dirección IP. El sistema de direccionamiento que hemos usado desde que nació Internet es llamado IPv4 y el nuevo sistema de direccionamiento es llamado IPv4. Total de espacio IPv4: 4.294.967.296 direcciones  Total de espacio IPv6: unos 340 sixtillones  IPv6 es un protocolo seguro ya que trabaja de forma cifrada. Si se intercepta una comunicación, la información no podrá ser leída no podrá ser leída sin antes descifrarla.
  • 12. IDENTIDAD DIGITAL  La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás.  No está definida a priori y se va conformando con nuestra participación, directa o inferida, en las diferentes comunidades y servicios de Internet.  A partir de aquí surgen los conceptos de identificación y autenticación (o autentificación) online.
  • 13. CIFRADO DE LA INFORMACIÓN  Cifrar es transformar información con el fin de protegerla de miradas ajenas. ...  El método usado para crear y recuperar un mensaje cifrado (descifrar) es un secreto compartido entre quien envía el mensaje y quien lo recibe.  A la disciplina que estudia estos métodos matemáticos se le llama criptografía.
  • 14. FIRMA DIGITAL  La Firma Digital es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento.  En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.  La Firma Electrónica es un concepto más amplio que el de Firma Digital.
  • 15. CERTIFICADOS DIGITALES  Un certificado digital o certificado electrónico es un fichero informático firmado electrónicamente por un prestador de servicios de certificación.  Estos certificados vinculan unos datos de verificación de firma a un firmante, y confirma su identidad.  La firma de la estructura de datos agrupa la información que contiene de forma que no puede ser modificada sin que esta modificación sea detectada
  • 16. REFERENCIAS  Todos los iconos proceden de:  Icon made by Freepik from www.flaticon.com  Excepto la imagen de la diapositiva 11 (IPv6).  La imagen de la derecha se ha generado con:  wordart.com  Los contenidos proceden de los siguientes enlaces:  https://www.accensit.com/blog/  https://tecnologia-informatica.com  https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n  http://www3.gobiernodecanarias.org/medusa/ecoescuela/ate/ ciudadania-y-seguridad-tic/identidad-digital/  https://www.softonic.com/articulos/que-es-el-cifrado-encriptar  https://www.upv.es/contenidos/CD/info/711250normalc.html  https://es.wikipedia.org/wiki/Certificado_digital