SlideShare una empresa de Scribd logo
1 de 18
Trabajo TIC Tema 1
DEFINICIONES
La seguridad informática: es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada
en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen
que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y
tener buena disponibilidad (debe ser estable).
Big data:hace referencia al almacenamiento y la gestión de una cantidad elevada de datos. Destaca su importancia a la hora del
desarrollo de modelos y estadísticas, debido a la gran cantidad de información necesaria para hacer un análisis preciso. No hay un
límite determinado para el almacenamiento suelen emplearse terabytes, petabytes o zettabytes.
Dentro de big data tenemos distintas formas de almacenamiento de datos; datos estructurados, datos semiestructurados o datos no
estructurados.
Internet de las cosas:es el concepto con el que hacemos referencia a la interconexión digital de los objetos cotidianos a través de
Internet. Estos objetos se caracterizarían por tener un hardware especializado que permitiera la conexión a Internet y la realización de
tareas dictadas remotamente.
TIPOS DE SEGURIDAD
*Seguridad activa y pasiva:
-Activa:su objetivo es proteger y evitar los posibles daños en los sistemas informáticos. Algunas técnicas de seguridad en este
aspecto serían; uso de contraseñas, listas de control de acceso o encriptaciones.
-Pasiva:minimiza los efectos causados por un usuario, un accidente o un malware. Algunas técnicas de seguridad serían; hacer
copias de seguridad o empleo de SAI (Sistema de Alimentación Ininterrumpida)
*Seguridad física y lógica:
-Física:es la encargada de proteger el hardware de posibles desastres naturales, incendios, robos…
-Lógica:protege el software de los equipos infómaticos de robos, virus informáticos, pérdida de datos…
*Seguridad de la persona y de los sistemas de información:
-Seg. en los sistemas de información:consiste en proteger a nuestro ordenador de amenazas.
-Seg. en las personas:proteger a la personas sobre amenazas y fraudes.
SÍMIL DE LA SEGURIDAD CON UN COCHE
~SÍMIL CON UN COCHE:
-Seguridad activa en el coche:los sistemas de frenado, dirección, suspensión, control de estabilidad, la iluminación y los neumático y
su aderherencia al suelo.
-Seguridad pasiva en el coche:los cinturones de seguridad, los airbags, el chasis y la carrocería, los cristales y los reposacabezas.
¿Cuáles son lo síntomas de que nuestro
ordenador está siendo atacado?
1. El ordenador trabaja con una ralentización exagerada de los procesos o la conexión a la red.
2. Disminuye el espacio en el disco (salen avisos de que no hay suficiente espacio)
3. Aparecen programas desconocidos, se abren páginas de inicio nuevas en el navegador o se añaden elementos que no se
pueden eliminar.
4. Aparecen iconos desconocidos en el escritorios (a veces no se pueden eliminar)
5. El teclado y/o el ratón hacen cosas extrañas.
Explica los diferentes elementos de seguridad
para proteger la máquina que hemos visto en la
unidad.
1. Seguridad activa:
a. Antivirus: es un programa que analiza las distintas unidades y dispositivos revisando el código de los archivos y
buscando fragmentos de los caracteres.
b. Cortafuegos o firewall: es un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red.
c. Proxy: es un software instalado en el PC que funciona como puerta de entrada.
d. Contraseñas: ayudan a proteger la seguridad en un archivo, en una carpeta o un ordenador dentro de una red local o
en Internet.
e. Criptografía: es el cifrado de información para proteger archivos, comunicaciones y claves.
2. Seguridad pasiva:
a. Sistema de alimentación ininterrumpida (SAI): Protege los equipos frente a apagones, a picos o a caídas de tensión
que puedan estropear el sistema.
Explica dos protocolos seguros que hemos visto en la unidad
así como los procedimientos para saber si tu ordenador o
una página web dispone de ellos.
La forma en que nuestro ordenador se comunica con otros sigue una serie de reglas comunes que constituyen un protocolo.
·Los servidores emplean el protocolo HTTP para enviar y recibir documentos a través de Internet.
·Los paquetes de información siguen el protocolo TCP/IP.
Explica dos protocolos seguros que hemos visto en la unidad
así como los procedimientos para saber si tu ordenador o
una página web dispone de ellos.
HTTPS y IPv6:
·HTTPS: en Internet podemos encontrar páginas que utilizan una conexión segura.
·IPv6: es un protocolo seguro, ya que trabaja de manera cifrada. Si se intercepta una comunicación, la información no podrá ser
leída sin antes descifrarla.
Sistema de Alimentación Interrumpida
● Es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía
eléctrica por un tiempo y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
● Otras de las funciones que se pueden adicionar a estos equipos es la de mejorar la calidad de la energía eléctrica que llega a
las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar corriente alterna.
● Dan energía eléctrica a equipos llamados cargas críticas, como por ejemplo a aparatos médicos, que requieren tener siempre
alimentación y que sean de calidad , debido a la necesidad de estar siempre operativos y sin fallos (picos o caídas de tensión)
● La unidad de potencia es el voltiamperio (VA) que es la potencia aparente, o el vatio (W), que es la potencia activa.
Almacenamiento conectado en red (NAS)
Es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador
(servidor) con ordenadores personales o servidores clientes a través de una red, haciendo uso de un sistema operativo
optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.
Los sistemas NAS son dispositivos de almacenamiento a los que se accede desde los equipos a través de protocolos de red.
También se podría considerar un sistema NAS a un servidor (Linux, por ejemplo) que comparte sus unidades por red, pero la
definición suele aplicarse a sistemas específicos.
Los protocolos de comunicaciones NAS están basados en archivos por lo que el cliente solicita el archivo completo al servidor y lo
maneja localmente, por lo que están orientados a manipular una gran cantidad de pequeños archivos.
Amenazas en los sistemas informáticos y sus
respectivas prevenciones
AMENAZAS PREVENCIONES
VIRUS No abrir correos desconocidos, solo descargar archivos desde sitios fiables,hacer un control de virus después de conectar dispositivos periféricos en
el pc y instalar un buen antivirus.
GUSANO Mantener el sistemas operativo actualizado,actualizar las apps de terceros,disponer de un antivirus, activar el firewall de Windows,realizar una
navegación segura y prudente, no ejecutar archivos de los que desconfiamos y evitar instalar apps ilegales o generadoras de claves.
KEYLOGGER En equipos fuera de casa o de acceso público revisar el teclado, ejecutar en nuestro propio ordenador algún software antimalware o ani-keylogging y
también un anti.Spyware.Por último instalar un teclado virtual para ingresar passwords y contraseñas de seguridad.
SPYWARE Ser selectivo acerca de lo que se descarga en el ordenador, leer los acuerdos de concesión de licencias, tener cuidado con las estadas relacionadas
con el anti-spywar y con los anuncios publicitarios seleccionados.
ADWARE Instalación de un antiadware, comprobar que el software del sistema operativo,el navegador y el correo electrónico del cliente está actualizado y
utilizar protección contra sitios webs inteligentes que ofrecen navegadores más moderados.
HIJACKERS Estar atentos de los aplicaciones que intalámos y de los sitios webs que visitamos
TROYANO Mantener el software siempre actualizado, mantener una conexión a Internet lo más segura posible e intalar un antivirus u antitroyano.
Amenazas en los sistemas informáticos y sus
respectivas prevenciones
AMENAZAS PREVENCIONES
HACKERS Evitar malos enlaces, no visitar enlaces webs dudosos,no caer engaños webs de identidad y no hacer
descargas desde fuentes desconocidas
CRACKERS Tener siempre el antivirus y el firewall instalados y no descargar antivirus desconocidos, ya que pueden ser
virus
PHARMING Tener un buen antivirus y actualizarlo de forma regular
COOKIES Limpiar o eliminar las cookies, modificar los ajustes del navegador, usar los Add-ons y compartir con
moderación.
SPAM Usar gmail,evitar los correos en cadena,nunca publicar tu e-mail completo en la web y no regristrarse en
ninguna página con tu correo
HOAXES Aplicar al correo eléctronico reglas de filtrado de contenido, para cortar la propagación de estos.
Amenazas a la persona y ...
AMENAZAS
Acceso involuntario a información legal o perjudicial
La suplantación de la identidad
La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen
El ciberbulling o ciberacoso
… sus elementos de prevención
1. Hablar con tus padres. Si recibes algo raro o desagradable, habla de ello con un adulto o denuncialo.
2. No solicitar ni entregar por Internet datos (direcciones, contraseñas, números de teléfono…)
3. No relacionarse con desconocidos a través de páginas webs. Tener presente que las personas no tienen porque ser lo que
dicen que son.
4. Girar la cámara hacia un ángulo muerto o taparla cuando no se esté usando. Recordar que la cámara web puede ser
manipulada de forma remota usando software malicioso.
5. No publicar fotos o vídeos tuyos a la ligera.
6. Mantente al día con la tecnología y limita el tiempo de navegación por Internet.
7. Respeta la edad mínima para poder acceder a los sitios. Esta edad se encuentra en la condiciones de uso de la página.
8. Infórmate sobre los sitos.
9. Nunca intercambies datos privados en redes Wi-Fi abiertas que no sean de confianza.
Malware
● Troyano:Es un tipo de virus en el que se han introducido,camufladas
en otros programas, instrucciones encaminadas a destruir la
información almacenada en los discos o bien a recabar
información.Su nombre hace referencia al caballo de Troya porque
estos virus suelen estar alojados en elementos aparentemente
inofensivos, como una imagen o un archivo de música, y se instalan
en el sistema al abrir el archivo
● Keylogger:(De key “tecla” y logger “registrador”.) Es un tipo de
software que se encarga de obtener y memorizar las pulsaciones que
se producen en un teclado.Puede utilizarse de forma remota, con el
objetivo de obtener contraseñas del usuario
● Adware:(De advertisement software).El software de publicidad es
publicidad incluida en programas que la muestran después de
instalados. Algunos de ellos tienen licencia shareware o freeware e
incluyen publicidad para subvencionarse , de forma que si el usuario
quiere una versión sin publicidad tendrá que comprar la versión con
licencia registrada. El problema viene cuando estos programas actúan
como spyware, incluyendo código para recoger información personal
del usuario
Malware
● Hijacker:Son programas que secuestran a otros programas para usar sus derechos o para modificar su
comportamiento.El caso más habitual es el ataque a un navegador, modificando la página de inicio y
redireccionando las páginas de búsqueda sin el consentimiento del usuario
● Pharming:Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un
usuario que introduzca una URL acceda a la página web del atacante.De este modo, por ejemplo, éste puede
suplantar la página web de un banco para obtener claves de la victima
Tipos de software
● Software comercial: Pertenece a una empresa que se beneficia con ánimo de lucro. A veces se le llama software propietario,
ya que todo software comercial es propietario pero no sucede al revés
● Freeware: Software gratuito pero no libre. Es software propietario. Algunos ejemplos de freeware son Internet Explorer y Adobe
Flash Player
● Software libre: Se puede usar, copiar, modificar y redistribuir libremente.Su código fuente está disponible, lo que se conoce
como código abierto. Algunos ejemplos de software libre es LibreOffice, GIMP y Audacity
FIN
Realizado por:
Raúl López Núñez
María Rouco Rivas
Lua Fernández Modia
Yasmina Vazquez Penelo

Más contenido relacionado

La actualidad más candente

Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemmagemmarmor
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesaahumada
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetvicblanper
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternetxorboman
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGodoy12345678
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshionicoopm
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica cammkarendiego
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 

La actualidad más candente (20)

Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
Marina tico
Marina ticoMarina tico
Marina tico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Actividad 5 y 6
Actividad 5 y 6Actividad 5 y 6
Actividad 5 y 6
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 

Destacado (12)

Learning
LearningLearning
Learning
 
Formula's trignometery
Formula's trignometeryFormula's trignometery
Formula's trignometery
 
"Fourth voyage of Gulliver's travel"
"Fourth voyage of Gulliver's travel""Fourth voyage of Gulliver's travel"
"Fourth voyage of Gulliver's travel"
 
Comunicación on line
Comunicación on lineComunicación on line
Comunicación on line
 
Rotol Group Bro
Rotol Group BroRotol Group Bro
Rotol Group Bro
 
【腔调复旦】格林在上课
【腔调复旦】格林在上课【腔调复旦】格林在上课
【腔调复旦】格林在上课
 
The Power of Nature
The Power of Nature The Power of Nature
The Power of Nature
 
Sourcing images Declan Ellis
Sourcing images   Declan EllisSourcing images   Declan Ellis
Sourcing images Declan Ellis
 
Diapositivas ciudadano comprometido es mejor que muchos
Diapositivas ciudadano comprometido es mejor que muchosDiapositivas ciudadano comprometido es mejor que muchos
Diapositivas ciudadano comprometido es mejor que muchos
 
Tic´s
Tic´sTic´s
Tic´s
 
Tarea 1 problemas de investigacion
Tarea 1  problemas de investigacionTarea 1  problemas de investigacion
Tarea 1 problemas de investigacion
 
Mostafa Gaweesh CV
Mostafa Gaweesh CVMostafa Gaweesh CV
Mostafa Gaweesh CV
 

Similar a Presentación sin título

Similar a Presentación sin título (20)

Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPoint
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 

Último

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Presentación sin título

  • 2. DEFINICIONES La seguridad informática: es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable). Big data:hace referencia al almacenamiento y la gestión de una cantidad elevada de datos. Destaca su importancia a la hora del desarrollo de modelos y estadísticas, debido a la gran cantidad de información necesaria para hacer un análisis preciso. No hay un límite determinado para el almacenamiento suelen emplearse terabytes, petabytes o zettabytes. Dentro de big data tenemos distintas formas de almacenamiento de datos; datos estructurados, datos semiestructurados o datos no estructurados. Internet de las cosas:es el concepto con el que hacemos referencia a la interconexión digital de los objetos cotidianos a través de Internet. Estos objetos se caracterizarían por tener un hardware especializado que permitiera la conexión a Internet y la realización de tareas dictadas remotamente.
  • 3. TIPOS DE SEGURIDAD *Seguridad activa y pasiva: -Activa:su objetivo es proteger y evitar los posibles daños en los sistemas informáticos. Algunas técnicas de seguridad en este aspecto serían; uso de contraseñas, listas de control de acceso o encriptaciones. -Pasiva:minimiza los efectos causados por un usuario, un accidente o un malware. Algunas técnicas de seguridad serían; hacer copias de seguridad o empleo de SAI (Sistema de Alimentación Ininterrumpida) *Seguridad física y lógica: -Física:es la encargada de proteger el hardware de posibles desastres naturales, incendios, robos… -Lógica:protege el software de los equipos infómaticos de robos, virus informáticos, pérdida de datos… *Seguridad de la persona y de los sistemas de información: -Seg. en los sistemas de información:consiste en proteger a nuestro ordenador de amenazas. -Seg. en las personas:proteger a la personas sobre amenazas y fraudes.
  • 4. SÍMIL DE LA SEGURIDAD CON UN COCHE ~SÍMIL CON UN COCHE: -Seguridad activa en el coche:los sistemas de frenado, dirección, suspensión, control de estabilidad, la iluminación y los neumático y su aderherencia al suelo. -Seguridad pasiva en el coche:los cinturones de seguridad, los airbags, el chasis y la carrocería, los cristales y los reposacabezas.
  • 5. ¿Cuáles son lo síntomas de que nuestro ordenador está siendo atacado? 1. El ordenador trabaja con una ralentización exagerada de los procesos o la conexión a la red. 2. Disminuye el espacio en el disco (salen avisos de que no hay suficiente espacio) 3. Aparecen programas desconocidos, se abren páginas de inicio nuevas en el navegador o se añaden elementos que no se pueden eliminar. 4. Aparecen iconos desconocidos en el escritorios (a veces no se pueden eliminar) 5. El teclado y/o el ratón hacen cosas extrañas.
  • 6. Explica los diferentes elementos de seguridad para proteger la máquina que hemos visto en la unidad. 1. Seguridad activa: a. Antivirus: es un programa que analiza las distintas unidades y dispositivos revisando el código de los archivos y buscando fragmentos de los caracteres. b. Cortafuegos o firewall: es un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. c. Proxy: es un software instalado en el PC que funciona como puerta de entrada. d. Contraseñas: ayudan a proteger la seguridad en un archivo, en una carpeta o un ordenador dentro de una red local o en Internet. e. Criptografía: es el cifrado de información para proteger archivos, comunicaciones y claves. 2. Seguridad pasiva: a. Sistema de alimentación ininterrumpida (SAI): Protege los equipos frente a apagones, a picos o a caídas de tensión que puedan estropear el sistema.
  • 7. Explica dos protocolos seguros que hemos visto en la unidad así como los procedimientos para saber si tu ordenador o una página web dispone de ellos. La forma en que nuestro ordenador se comunica con otros sigue una serie de reglas comunes que constituyen un protocolo. ·Los servidores emplean el protocolo HTTP para enviar y recibir documentos a través de Internet. ·Los paquetes de información siguen el protocolo TCP/IP.
  • 8. Explica dos protocolos seguros que hemos visto en la unidad así como los procedimientos para saber si tu ordenador o una página web dispone de ellos. HTTPS y IPv6: ·HTTPS: en Internet podemos encontrar páginas que utilizan una conexión segura. ·IPv6: es un protocolo seguro, ya que trabaja de manera cifrada. Si se intercepta una comunicación, la información no podrá ser leída sin antes descifrarla.
  • 9. Sistema de Alimentación Interrumpida ● Es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo y durante un apagón eléctrico a todos los dispositivos que tenga conectados. ● Otras de las funciones que se pueden adicionar a estos equipos es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar corriente alterna. ● Dan energía eléctrica a equipos llamados cargas críticas, como por ejemplo a aparatos médicos, que requieren tener siempre alimentación y que sean de calidad , debido a la necesidad de estar siempre operativos y sin fallos (picos o caídas de tensión) ● La unidad de potencia es el voltiamperio (VA) que es la potencia aparente, o el vatio (W), que es la potencia activa.
  • 10. Almacenamiento conectado en red (NAS) Es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (servidor) con ordenadores personales o servidores clientes a través de una red, haciendo uso de un sistema operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP. Los sistemas NAS son dispositivos de almacenamiento a los que se accede desde los equipos a través de protocolos de red. También se podría considerar un sistema NAS a un servidor (Linux, por ejemplo) que comparte sus unidades por red, pero la definición suele aplicarse a sistemas específicos. Los protocolos de comunicaciones NAS están basados en archivos por lo que el cliente solicita el archivo completo al servidor y lo maneja localmente, por lo que están orientados a manipular una gran cantidad de pequeños archivos.
  • 11. Amenazas en los sistemas informáticos y sus respectivas prevenciones AMENAZAS PREVENCIONES VIRUS No abrir correos desconocidos, solo descargar archivos desde sitios fiables,hacer un control de virus después de conectar dispositivos periféricos en el pc y instalar un buen antivirus. GUSANO Mantener el sistemas operativo actualizado,actualizar las apps de terceros,disponer de un antivirus, activar el firewall de Windows,realizar una navegación segura y prudente, no ejecutar archivos de los que desconfiamos y evitar instalar apps ilegales o generadoras de claves. KEYLOGGER En equipos fuera de casa o de acceso público revisar el teclado, ejecutar en nuestro propio ordenador algún software antimalware o ani-keylogging y también un anti.Spyware.Por último instalar un teclado virtual para ingresar passwords y contraseñas de seguridad. SPYWARE Ser selectivo acerca de lo que se descarga en el ordenador, leer los acuerdos de concesión de licencias, tener cuidado con las estadas relacionadas con el anti-spywar y con los anuncios publicitarios seleccionados. ADWARE Instalación de un antiadware, comprobar que el software del sistema operativo,el navegador y el correo electrónico del cliente está actualizado y utilizar protección contra sitios webs inteligentes que ofrecen navegadores más moderados. HIJACKERS Estar atentos de los aplicaciones que intalámos y de los sitios webs que visitamos TROYANO Mantener el software siempre actualizado, mantener una conexión a Internet lo más segura posible e intalar un antivirus u antitroyano.
  • 12. Amenazas en los sistemas informáticos y sus respectivas prevenciones AMENAZAS PREVENCIONES HACKERS Evitar malos enlaces, no visitar enlaces webs dudosos,no caer engaños webs de identidad y no hacer descargas desde fuentes desconocidas CRACKERS Tener siempre el antivirus y el firewall instalados y no descargar antivirus desconocidos, ya que pueden ser virus PHARMING Tener un buen antivirus y actualizarlo de forma regular COOKIES Limpiar o eliminar las cookies, modificar los ajustes del navegador, usar los Add-ons y compartir con moderación. SPAM Usar gmail,evitar los correos en cadena,nunca publicar tu e-mail completo en la web y no regristrarse en ninguna página con tu correo HOAXES Aplicar al correo eléctronico reglas de filtrado de contenido, para cortar la propagación de estos.
  • 13. Amenazas a la persona y ... AMENAZAS Acceso involuntario a información legal o perjudicial La suplantación de la identidad La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen El ciberbulling o ciberacoso
  • 14. … sus elementos de prevención 1. Hablar con tus padres. Si recibes algo raro o desagradable, habla de ello con un adulto o denuncialo. 2. No solicitar ni entregar por Internet datos (direcciones, contraseñas, números de teléfono…) 3. No relacionarse con desconocidos a través de páginas webs. Tener presente que las personas no tienen porque ser lo que dicen que son. 4. Girar la cámara hacia un ángulo muerto o taparla cuando no se esté usando. Recordar que la cámara web puede ser manipulada de forma remota usando software malicioso. 5. No publicar fotos o vídeos tuyos a la ligera. 6. Mantente al día con la tecnología y limita el tiempo de navegación por Internet. 7. Respeta la edad mínima para poder acceder a los sitios. Esta edad se encuentra en la condiciones de uso de la página. 8. Infórmate sobre los sitos. 9. Nunca intercambies datos privados en redes Wi-Fi abiertas que no sean de confianza.
  • 15. Malware ● Troyano:Es un tipo de virus en el que se han introducido,camufladas en otros programas, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información.Su nombre hace referencia al caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo ● Keylogger:(De key “tecla” y logger “registrador”.) Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se producen en un teclado.Puede utilizarse de forma remota, con el objetivo de obtener contraseñas del usuario ● Adware:(De advertisement software).El software de publicidad es publicidad incluida en programas que la muestran después de instalados. Algunos de ellos tienen licencia shareware o freeware e incluyen publicidad para subvencionarse , de forma que si el usuario quiere una versión sin publicidad tendrá que comprar la versión con licencia registrada. El problema viene cuando estos programas actúan como spyware, incluyendo código para recoger información personal del usuario
  • 16. Malware ● Hijacker:Son programas que secuestran a otros programas para usar sus derechos o para modificar su comportamiento.El caso más habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas de búsqueda sin el consentimiento del usuario ● Pharming:Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante.De este modo, por ejemplo, éste puede suplantar la página web de un banco para obtener claves de la victima
  • 17. Tipos de software ● Software comercial: Pertenece a una empresa que se beneficia con ánimo de lucro. A veces se le llama software propietario, ya que todo software comercial es propietario pero no sucede al revés ● Freeware: Software gratuito pero no libre. Es software propietario. Algunos ejemplos de freeware son Internet Explorer y Adobe Flash Player ● Software libre: Se puede usar, copiar, modificar y redistribuir libremente.Su código fuente está disponible, lo que se conoce como código abierto. Algunos ejemplos de software libre es LibreOffice, GIMP y Audacity
  • 18. FIN Realizado por: Raúl López Núñez María Rouco Rivas Lua Fernández Modia Yasmina Vazquez Penelo