SlideShare una empresa de Scribd logo
1 de 13
TRABAJO VOLUNTARIO TICO
RAUL DUPRA GARCIA 2º1
SEGURIDAD ACTIVA
La seguridad activa se encarga de evitar que los sistemas informáticos
sufran algún daño.Para ello se usan contraseñas para proteger el
equipo y los datos que contiene.
Consiste en realizar, entre otras, las siguientes acciones:
a) Emplear contraseñas seguras: Para que una contraseña sea segura, debe
contener más de ocho caracteres, mezclando letras mayúsculas y minúsculas,
números y otros caracteres. No se deben emplear como contraseñas la fecha
de nacimiento o el nombre de la mascota.
b) Encriptar los datos importantes: O lo que es lo mismo, cifrar los datos para
que sólo puedan ser leídos si se conoce la clave de cifrado. La encriptación se
hace con programas especiales. c) Usar software de seguridad: como antivirus,
antiespías, cortafuegos. d) Usar listas de control de acceso que prevengan el
acceso a los ficheros por parte de personas no autorizadas
SEGURIDAD PASIVA
El objetivo de las técnicas de seguridad pasiva es minimizar los efectos o desastres causados
por un accidente, un usuario o un malware a los sistemas informáticos. Las prácticas de
seguridad pasiva más recomendables son:
a) El uso de hardware adecuado frente a accidentes y averías (refrigeración del sistema,
conexiones eléctricas adecuadas, dispositivos SAI...)
b) La realización de copias de seguridad de los datos y del sistema operativo en más de un
soporte y en distintas ubicaciones físicas.
c) Creación de particiones lógicas en el disco duro para poder almacenar archivos y copias de
seguridad (back-up) en una unidad distinta a la del sistema operativo.
ANTIVIRUS
El antivirus es un programa informático que tiene el propósito de detectar virus
y otros programas que pueden perjudicar antes o después que ingresen al
sistema de tu computador; estos virus son programas informáticos que suelen
hacer o realizar, y que se introducen sin el consentimiento, del usuario o
propietario de un ordenador que cumple con diversas funciones dañinas para el
sistema.
Los antivirus pueden revisar todos los archivos que se encuentran dentro del
sistema como aquellos que quieren ingresar o ejercer una interacción con el
mismo. Ahora como se crean en forma casi constante, es necesario que tengan
actualizado el programa antivirus para que pueda reconocer las nuevas
versiones maliciosas y pueda permanecer en ejecución durante el tiempo que el
sistema informativo pertenezca encendido o pueda registrar una o varios
archivos cada vez que el usuario lo requiera.
CORTAFUEGOS
Un cortafuegos o firewall es un sistema que previene el
uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una
combinación de ambos. Se utilizan con frecuencia para
evitar que los usuarios desautorizados de Internet tengan
acceso a las redes privadas conectadas con Internet,
especialmente intranets.
Un cortafuegos no elimina problemas de virus del
ordenador, sino que cuando se utiliza conjuntamente con
actualizaciones regulares del sistema operativo y un buen
software antivirus, añadirá cierta seguridad y protección
adicionales para tu ordenador o red.
IDENTIDAD DIGITAL
La identidad digital, que también se conoce como
identidad 2.0, es todo lo que nos identifica en el
entorno online.
En la red, además de que conservamos los mismos datos
que nos identifican en el mundo offline, nuestra identidad
se ve completada a través de todo lo que hacemos:
comentarios en publicaciones, likes en Facebook,
retweets, fotos en Instagram, peticiones que firmamos en
Change.org, etc.
CIFRADO DE LA INFORMACION
En criptografía, el cifrado es un procedimiento que utiliza
un algoritmo de cifrado con cierta clave (clave de cifrado) para
transformar un mensaje, sin atender a su estructura lingüística
o significado, de tal forma que sea incomprensible o, al menos,
difícil de comprender a toda persona que no tenga la clave
secreta (clave de descifrado) del algoritmo.
Las claves de cifrado y de descifrado pueden ser iguales
(criptografía simétrica), distintas (criptografía asimétrica) o de
ambos tipos (criptografía híbrida).
EJEMPLO DE CIFRADO DE INFORMACION
FIRMA DIGITAL
La firma electrónica, es un conjunto de datos, en forma
electrónica, que pueden ser utilizados como medio de
identificación del firmante. La identidad del firmante queda
asegurada por una cadena de caracteres generada por
un algoritmo matemático. La firma electrónica avanzada,
además de identificar al firmante, permite cambios
posteriores de los datos firmados. Esto es así porque está
vinculada al firmante de manera única y a los datos a los
que se refiere y ha sido creada por medios que el firmante
puede mantener bajo su exclusivo control.
CERTIFICADOS DIGITALES
Los certificados digitales son documentos digitales mediante el cual un tercero confiable (autoridad de
certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública. Un certificado
digital puede ser emitido en distintos formatos y dirigidos a distintos diferentes perfiles de usuario. De esta
forma, tenemos certificados emitidos en soporte rígido y en formato software.
•Soporte Rígido: Es el formato más común, las tarjetas inteligentes (smartCards), como, por ejemplo los DNI.
•Soporte Software: En este caso, las Autoridades de Certificación emiten el certificado en un fichero,
normalmente con las extensiones .p12 o .pfx que son instalados en el navegador web o el sistema operativo
deseado.
IPV4 vs IPV5
IPv4
Es la versión estándar. La usan la inmensa mayoría de los equipos y
dispositivos de Internet y otras redes. Las IP de este tipo tienen una forma
como esta:
212.150.67.158
Suele escribirse así por una cuestión práctica y de facilidad de lectura.
Como cuatro números decimales, que pueden variar cada uno entre 0 y
255, separados por puntos.
IPv6
Surgió porque el IPv4 estaba "quedándose corto". Empezaban a acabarse
las IP para identificar a los miles de millones de equipos y dispositivos de
las redes mundiales e Internet.
El IPv6 asigna 128 bits a cada IP en vez de sólo 32 como el IPv4. Eso
aumenta (muchísimo) el número de direcciones disponibles. Pasan de
"sólo" 232 a 2128.

Más contenido relacionado

La actualidad más candente

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadddamiannn
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internetttPardillas
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informáticaGenesisRegalado1
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informáticaNayibiFloresR02
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 

La actualidad más candente (18)

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Elementos de seguridad
Elementos de seguridadElementos de seguridad
Elementos de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
George
George George
George
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 

Similar a Seguridad informática 40

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de notaMartaSierra18
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosLeonel Ruiz
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfAlba69583
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirusMartín Pachetta
 

Similar a Seguridad informática 40 (20)

Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 
Present
PresentPresent
Present
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

Seguridad informática 40

  • 1. TRABAJO VOLUNTARIO TICO RAUL DUPRA GARCIA 2º1
  • 2.
  • 3. SEGURIDAD ACTIVA La seguridad activa se encarga de evitar que los sistemas informáticos sufran algún daño.Para ello se usan contraseñas para proteger el equipo y los datos que contiene.
  • 4. Consiste en realizar, entre otras, las siguientes acciones: a) Emplear contraseñas seguras: Para que una contraseña sea segura, debe contener más de ocho caracteres, mezclando letras mayúsculas y minúsculas, números y otros caracteres. No se deben emplear como contraseñas la fecha de nacimiento o el nombre de la mascota. b) Encriptar los datos importantes: O lo que es lo mismo, cifrar los datos para que sólo puedan ser leídos si se conoce la clave de cifrado. La encriptación se hace con programas especiales. c) Usar software de seguridad: como antivirus, antiespías, cortafuegos. d) Usar listas de control de acceso que prevengan el acceso a los ficheros por parte de personas no autorizadas
  • 5. SEGURIDAD PASIVA El objetivo de las técnicas de seguridad pasiva es minimizar los efectos o desastres causados por un accidente, un usuario o un malware a los sistemas informáticos. Las prácticas de seguridad pasiva más recomendables son: a) El uso de hardware adecuado frente a accidentes y averías (refrigeración del sistema, conexiones eléctricas adecuadas, dispositivos SAI...) b) La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas. c) Creación de particiones lógicas en el disco duro para poder almacenar archivos y copias de seguridad (back-up) en una unidad distinta a la del sistema operativo.
  • 6. ANTIVIRUS El antivirus es un programa informático que tiene el propósito de detectar virus y otros programas que pueden perjudicar antes o después que ingresen al sistema de tu computador; estos virus son programas informáticos que suelen hacer o realizar, y que se introducen sin el consentimiento, del usuario o propietario de un ordenador que cumple con diversas funciones dañinas para el sistema. Los antivirus pueden revisar todos los archivos que se encuentran dentro del sistema como aquellos que quieren ingresar o ejercer una interacción con el mismo. Ahora como se crean en forma casi constante, es necesario que tengan actualizado el programa antivirus para que pueda reconocer las nuevas versiones maliciosas y pueda permanecer en ejecución durante el tiempo que el sistema informativo pertenezca encendido o pueda registrar una o varios archivos cada vez que el usuario lo requiera.
  • 7. CORTAFUEGOS Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.
  • 8. IDENTIDAD DIGITAL La identidad digital, que también se conoce como identidad 2.0, es todo lo que nos identifica en el entorno online. En la red, además de que conservamos los mismos datos que nos identifican en el mundo offline, nuestra identidad se ve completada a través de todo lo que hacemos: comentarios en publicaciones, likes en Facebook, retweets, fotos en Instagram, peticiones que firmamos en Change.org, etc.
  • 9. CIFRADO DE LA INFORMACION En criptografía, el cifrado es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de cifrado) para transformar un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo. Las claves de cifrado y de descifrado pueden ser iguales (criptografía simétrica), distintas (criptografía asimétrica) o de ambos tipos (criptografía híbrida).
  • 10. EJEMPLO DE CIFRADO DE INFORMACION
  • 11. FIRMA DIGITAL La firma electrónica, es un conjunto de datos, en forma electrónica, que pueden ser utilizados como medio de identificación del firmante. La identidad del firmante queda asegurada por una cadena de caracteres generada por un algoritmo matemático. La firma electrónica avanzada, además de identificar al firmante, permite cambios posteriores de los datos firmados. Esto es así porque está vinculada al firmante de manera única y a los datos a los que se refiere y ha sido creada por medios que el firmante puede mantener bajo su exclusivo control.
  • 12. CERTIFICADOS DIGITALES Los certificados digitales son documentos digitales mediante el cual un tercero confiable (autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública. Un certificado digital puede ser emitido en distintos formatos y dirigidos a distintos diferentes perfiles de usuario. De esta forma, tenemos certificados emitidos en soporte rígido y en formato software. •Soporte Rígido: Es el formato más común, las tarjetas inteligentes (smartCards), como, por ejemplo los DNI. •Soporte Software: En este caso, las Autoridades de Certificación emiten el certificado en un fichero, normalmente con las extensiones .p12 o .pfx que son instalados en el navegador web o el sistema operativo deseado.
  • 13. IPV4 vs IPV5 IPv4 Es la versión estándar. La usan la inmensa mayoría de los equipos y dispositivos de Internet y otras redes. Las IP de este tipo tienen una forma como esta: 212.150.67.158 Suele escribirse así por una cuestión práctica y de facilidad de lectura. Como cuatro números decimales, que pueden variar cada uno entre 0 y 255, separados por puntos. IPv6 Surgió porque el IPv4 estaba "quedándose corto". Empezaban a acabarse las IP para identificar a los miles de millones de equipos y dispositivos de las redes mundiales e Internet. El IPv6 asigna 128 bits a cada IP en vez de sólo 32 como el IPv4. Eso aumenta (muchísimo) el número de direcciones disponibles. Pasan de "sólo" 232 a 2128.