SlideShare una empresa de Scribd logo
1 de 9
SEGURIDAD INFORMÁTICA
Necesidad de
Seguridad
Tipos de
seguridad
Seguridad activa
y Seguridad
pasiva
Amenazas y
fraudes en los
sistemas de
información
Amenazas y
fraudes en las
personas
Seguridad en
Internet
NECESIDAD DE SEGURIDAD
Riesgos
informáticos
nuevos
Minimizar
riesgos en la
red
La seguridad informática es el conjunto de acciones para proteger el hardware, el
software, la información y las personas.
Big data: Gestión y análisis de volúmenes
grandes de datos. Útil para pronósticos y
diagnósticos. Pero los usuarios proporcionan
demasiada información personal y esto puede
ser perjudicial. Ej: Pagos con tarjeta.
Internet de las cosas: Conexión de objetos de
uso cotidiano con Internet para dotarlos de
interactividad. Facilita la interconexión de
personas con objetos y esto hará incrementar
riesgos.
- Saber utilizarlo
- Conocer las herramientas de
seguridad
- Aplicar una serie de normas básicas
de seguridad
TIPOS DE SEGURIDAD
• Seguridad activa. Reduce
las vulnerabilidades del
ordenador y su contenido.
Mecanismos:
1.Instalación de software
2.Contraseñas
3.Encriptación de datos
4.Certificados digitales
• Seguridad pasiva: Reduce
las posibles
vulnerabilidades.
Mecanismos:
1.Copias de seguridad
2.Sistemas de
alimentación
ininterrumpida (SAI)
1.
•Seguridad física. Protege el
hardware.
Mecanismos:
1. Sistemas antiincendios y
antiinundaciones.
2. Vigilancia para evitar robos
3. Sistemas para evitar
apagones o sobrecargas
eléctricas.
•Seguridad lógica.
Complementa a la física y
protege el software.
Mecanismos:
1.Protección de información
ante robos o pérdidas con
las técnicas de seguridad
activa y pasiva.
2.
•Seguridad en la persona.
Protege de amenazas y
fraudes al usuario.
Mecanismos:
1.Nuestra actitud
2.Estar informados
3.Usar el sentido común
4.Las leyes nos protegen
•Seguridad en los sistemas
de información. Protege de
amenazas el ordenador del
usuario.
Mecanismos:
1.Protección de la
información ante robos o
pérdidas con las técnicas de
seguridad activa y pasiva
3.
SEGURIDAD ACTIVA
SEGURIDAD PASIVA
• Sistemas de alimentación ininterrumpida. El ordenador
toma la corriente eléctrica del SAI en vez de la red eléctrica.
SAI
• Sistemas de almacenamiento en red. Son dos discos duros
que se copian de forma automática.
NAS
• Política de copias de seguridad. Restaura sistemas o datos
si es necesario.
BACKUPS
AMENAZAS Y FRAUDES EN LOS SISTEMAS DE
INFORMACIÓN
AMENAZAS Y FRAUDES EN LAS PERSONAS
Peligros en Internet
• Acceso involuntario a
información legal.
• La suplantación de la
identidad, los robos y las
estafas. Ej: Phising.
• La pérdida de nuestra
identidad o imagen.
• El ciberbullying o
ciberacoso. Amenazas y
chantajes a través de
Internet.
Medidas para
protegernos
• Software para proteger.
Permite o bloquea webs,
establece filtros según la edad.
Ej: KidsWatch
• Responsabilidad digital
Dejamos huellas e identidad
digital y hay que protegerla y
evitar fraudes.
• Hábitos orientados a la
protección de la intimidad y
de la persona. Ej: No
relacionarse con desconocidos
en Internet. Tapar la cámara
del ordenador, etc.
SEGURIDAD EN INTERNET
Redes sociales y
seguridad
Protocolos seguros.
HTTPS , IPv6
Propiedad intelectual
y distribución del
software. Derechos
de autor
Redes P2P. Redes
entre iguales.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaanareydavila
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)_anafernandez02
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy nancyflor
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacionaeroscar90
 
Seguridad informatica v1
Seguridad informatica v1Seguridad informatica v1
Seguridad informatica v1Virginia Chaina
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesbelrosy
 

La actualidad más candente (20)

Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacion
 
Seguridad informatica v1
Seguridad informatica v1Seguridad informatica v1
Seguridad informatica v1
 
Tp4
Tp4Tp4
Tp4
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Seguridad de Redes
Seguridad de RedesSeguridad de Redes
Seguridad de Redes
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informática
seguridad informática  seguridad informática
seguridad informática
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
virginia barroso
virginia barrosovirginia barroso
virginia barroso
 
Tp4
Tp4Tp4
Tp4
 
Tp4
Tp4Tp4
Tp4
 

Similar a Seguridad Informática

Similar a Seguridad Informática (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 1
Tema 1Tema 1
Tema 1
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Ivan
IvanIvan
Ivan
 
resumen
resumenresumen
resumen
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Seguridad Informática

  • 1.
  • 2. SEGURIDAD INFORMÁTICA Necesidad de Seguridad Tipos de seguridad Seguridad activa y Seguridad pasiva Amenazas y fraudes en los sistemas de información Amenazas y fraudes en las personas Seguridad en Internet
  • 3. NECESIDAD DE SEGURIDAD Riesgos informáticos nuevos Minimizar riesgos en la red La seguridad informática es el conjunto de acciones para proteger el hardware, el software, la información y las personas. Big data: Gestión y análisis de volúmenes grandes de datos. Útil para pronósticos y diagnósticos. Pero los usuarios proporcionan demasiada información personal y esto puede ser perjudicial. Ej: Pagos con tarjeta. Internet de las cosas: Conexión de objetos de uso cotidiano con Internet para dotarlos de interactividad. Facilita la interconexión de personas con objetos y esto hará incrementar riesgos. - Saber utilizarlo - Conocer las herramientas de seguridad - Aplicar una serie de normas básicas de seguridad
  • 4. TIPOS DE SEGURIDAD • Seguridad activa. Reduce las vulnerabilidades del ordenador y su contenido. Mecanismos: 1.Instalación de software 2.Contraseñas 3.Encriptación de datos 4.Certificados digitales • Seguridad pasiva: Reduce las posibles vulnerabilidades. Mecanismos: 1.Copias de seguridad 2.Sistemas de alimentación ininterrumpida (SAI) 1. •Seguridad física. Protege el hardware. Mecanismos: 1. Sistemas antiincendios y antiinundaciones. 2. Vigilancia para evitar robos 3. Sistemas para evitar apagones o sobrecargas eléctricas. •Seguridad lógica. Complementa a la física y protege el software. Mecanismos: 1.Protección de información ante robos o pérdidas con las técnicas de seguridad activa y pasiva. 2. •Seguridad en la persona. Protege de amenazas y fraudes al usuario. Mecanismos: 1.Nuestra actitud 2.Estar informados 3.Usar el sentido común 4.Las leyes nos protegen •Seguridad en los sistemas de información. Protege de amenazas el ordenador del usuario. Mecanismos: 1.Protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva 3.
  • 6. SEGURIDAD PASIVA • Sistemas de alimentación ininterrumpida. El ordenador toma la corriente eléctrica del SAI en vez de la red eléctrica. SAI • Sistemas de almacenamiento en red. Son dos discos duros que se copian de forma automática. NAS • Política de copias de seguridad. Restaura sistemas o datos si es necesario. BACKUPS
  • 7. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN
  • 8. AMENAZAS Y FRAUDES EN LAS PERSONAS Peligros en Internet • Acceso involuntario a información legal. • La suplantación de la identidad, los robos y las estafas. Ej: Phising. • La pérdida de nuestra identidad o imagen. • El ciberbullying o ciberacoso. Amenazas y chantajes a través de Internet. Medidas para protegernos • Software para proteger. Permite o bloquea webs, establece filtros según la edad. Ej: KidsWatch • Responsabilidad digital Dejamos huellas e identidad digital y hay que protegerla y evitar fraudes. • Hábitos orientados a la protección de la intimidad y de la persona. Ej: No relacionarse con desconocidos en Internet. Tapar la cámara del ordenador, etc.
  • 9. SEGURIDAD EN INTERNET Redes sociales y seguridad Protocolos seguros. HTTPS , IPv6 Propiedad intelectual y distribución del software. Derechos de autor Redes P2P. Redes entre iguales.