SlideShare una empresa de Scribd logo
1 de 12
NUEVAS TECNOLOGIAS DE INFORMACION Y COMUNICACION SEGURIDAD INFORMATICA USO CORRECTO DE CONTRASEÑAS HACER COPIAS DE SEGURIDAD QUE ES UN CORTA FUEGOS
Seguridad informática La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
La información contenida : Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma.  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general. y como principal contribuyente al uso de programas realizados por programadores
Uso correcto de contraseñas Creación de una clave Se debe tener en cuenta los siguientes consejos para crear una contraseña segura: No utilizar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el del usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, u otro relacionado). No usar contraseñas completamente numéricas con algún significado (teléfono, D.N.I., fecha de nacimiento, patente del automóvil, etc.). Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos. Deben ser largas, de 8 caracteres o más. Tener contraseñas diferentes en máquinas diferentes. Es posible usar una contraseña base y ciertas variaciones lógicas de la misma para distintas máquinas. Deben ser difíciles de descifrar y fáciles de recordar para no verse obligado a escribirlas. No es práctico crear una contraseña del tipo "D:5fjslUT(/4Ño" porque es imposible de recordar y nos veríamos obligados a anotarla por lo que se logra el efecto contrario al deseado.
La importancia de las copias de seguridad  Una pérdida importante. El que se te estropee un ventilador o la memoria es subsanable, se reemplaza por otro y listo, como en un coche. Pero si falla el disco duro, lo pierdes todo. Me refiero a todos tus datos, fotografías, música, películas, documentos, etcétera.  A veces se puede recuperar. Si el fallo del disco duro es lógico, esto es, el sistema de archivos está corrupto, los datos normalmente están ahí, sólo hay que recuperarlos con unos programas específicos y un poco de paciencia y suerte. Si el daño es físico, esto es, el disco duro está físicamente roto, recuperarlos es más difícil. Hay empresas especializadas en recuperación de datos que los abren y tratan de recuperar los datos, pero es mucho más caro, del orden de miles de euros y la posibilidad de recuperar los datos es menor.  La pérdida no siempre es fatal. Muchas veces tenemos copias de los documentos principales en el correo, un compañero de trabajo tiene copia de ellos, los vas dejando en algún servidor de ficheros, o similar.
Hay que hacer copias de seguridad.  Es la única forma de asegurarnos casi al 100% de que no vamos a perder nuestros documentos o que al menos la pérdida equivalga a unos pocos días de trabajo, no meses.  Objetivo. Tener las cosas al menos por duplicado, en soportes diferentes y separados físicamente. De qué hacer copias.  Aquí empezamos la parte subjetiva y completamente personal, es mi opinión tras unos cuantos años con ordenadores. En principio hay que hacer copias de todo aquello que no podemos volver a conseguir fácilmente al haberlo producido nosotros: documentos, fotografías.. Cómo hacer las copias. Aquí hay diversas opciones en función del soporte de almacenamiento:  Soporte físico en nuestro poder, del tipo discos CD-ROM, DVD-ROM, disco duro externo USB/FireWire, memoria USB. En este caso podemos optar por programas que automatizan las copias de seguridad, como los que traen los sistemas operativos (Windows, Mac OS-X, Linux) o de terceros. La ventaja es que lo hacen todo solos y la recuperación puede ser automatizada, pero utilizando el mismo programa y sistema operativo.  Almacenamiento en Internet. Existen multitud de servicios
Soporte para las copias. Puertos externos como USB, cd,dvd,, etc. Periodicidad. al menos una vez a la semana Recuperación. Si hay algo más importante que tener una copia de seguridad, es saber que funciona y que somos capaces de recuperarnos (preguntarle a alguien de sistemas informáticos). Para ello, hay que verificar que el soporte no está dañado. Almacenamiento del soporte. En cualquier caso, guardarlo en lugar seguro y procurar utilizarlo lo menos posible. No llevarlo junto con el ordenador portátil. Una caja de seguridad ignífuga es lo ideal, pero eso lo dejamos para las empresas serias (que no todas lo son). En resumen, si no quieres perder meses de trabajo y esas fotografías irrepetibles, cómprate un disco duro externo USB de 2,5’’, copia todos tus documentos en él además de dejarlos en tu ordenador de forma periódica y evitarás conversaciones con tu amigo/pariente informático diciéndote que no hay mucho que hacer.
Corta fuegos Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados. Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.
Cortafuegos de hardware Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque que vienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda ancha.  Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en emails.  Cortafuegos de software Para usuarios particulares, el cortafuegos más utilizado es un cortafuego de software. Un buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail más comunes. La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están instalados y no protegen una red.
Los virus mas comunes
Como funciona el cortafuegos   Los hackers tiene acceso a una potente comunidad de I+D, en la que se mueven sofisticados programas de rastreo automático que husmean por la Red a la caza de máquinas indefensas . Estas herramientas localizan al PC víctima a través de su dirección IP, el número único que identifica cada máquina conectada a Internet.   Así como en las conexiones normales, el proveedor de acceso entrega al usuario una IP diferente en cada conexión (IP dinámicas), en los casos del cable o del ADSL, lo normal es entregar siempre al mismo usuario una misma dirección IP ( IP fija). Si un hacker ha enfilado nuestro PC, saber que siempre tiene la misma IP le facilita mucho el trabajo.   Sabida la IP, estamos en la puerta del ordenador, pero no tenemos la llave para acceder al interior. Para entrar, el hacker necesita buscar un lugar practicable, un puerto (punto de conexión) abierto. Cada programa con acceso a Internet crea en nuestros ordenadores puertos para cada función concreta (navegar, enviar o recibir correo, participar en un chat, transferir ficheros, etc.). El acceso a web suele ser el puerto 80, el FTP va por el 21, y así sucesivamente.
Hackers en busca de ordenadores El hacker y su programa rastrean puerto a puerto hasta encontrar uno abierto y colarse hasta la cocina.   Otra variante de acceso es colar en el ordenador victima un "troyano": bajo una tapadera inocente (un salvapantallas, un adjunto a un correo...) puede deslizarse un programa oculto que queda residente en nuestro disco duro hasta que su "amo" lo active. Permiten tomar el mando total del ordenador infectado, y el más famoso de todos estos troyanos es Back Orifice, una obra maestra que una vez activada permite la apertura de puertos de acceso remotamente.

Más contenido relacionado

La actualidad más candente

Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógicavverdu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbnatalii
 
Roman de jesus castro gomez 436
Roman de jesus castro gomez 436Roman de jesus castro gomez 436
Roman de jesus castro gomez 436Roman Castro Gomez
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la redtypo
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluaciónAaronarce
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Jack Daniel Cáceres Meza
 

La actualidad más candente (19)

Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Hardware software y redes
Hardware software y redesHardware software y redes
Hardware software y redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Software de proteccion
Software de proteccionSoftware de proteccion
Software de proteccion
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºb
 
Roman de jesus castro gomez 436
Roman de jesus castro gomez 436Roman de jesus castro gomez 436
Roman de jesus castro gomez 436
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
 
Presentacion norton 0908
Presentacion norton 0908Presentacion norton 0908
Presentacion norton 0908
 
TP2
TP2TP2
TP2
 
TP2
TP2TP2
TP2
 

Destacado

TCILatinAmerica16 Producción y usos de producción y usos de proteína vegetal
TCILatinAmerica16 Producción y usos de producción y usos de proteína vegetalTCILatinAmerica16 Producción y usos de producción y usos de proteína vegetal
TCILatinAmerica16 Producción y usos de producción y usos de proteína vegetalTCI Network
 
Tiendasvirtuales
TiendasvirtualesTiendasvirtuales
Tiendasvirtualesveronik_gc
 
Calendario efemérides ambientales
Calendario efemérides ambientalesCalendario efemérides ambientales
Calendario efemérides ambientalesnicogrungelo
 
`Kestrel global portfolio presentation 2015 05_08
`Kestrel global portfolio presentation 2015 05_08`Kestrel global portfolio presentation 2015 05_08
`Kestrel global portfolio presentation 2015 05_08Dominic Hardcastle
 
Transition to a secure and low-carbon Swiss energy system
Transition to a secure and low-carbon Swiss energy systemTransition to a secure and low-carbon Swiss energy system
Transition to a secure and low-carbon Swiss energy systemIEA-ETSAP
 
How to Build Mobile Apps Fast with The Marketing App Cloud by Proscape
How to Build Mobile Apps Fast with The Marketing App Cloud by ProscapeHow to Build Mobile Apps Fast with The Marketing App Cloud by Proscape
How to Build Mobile Apps Fast with The Marketing App Cloud by ProscapeProscape
 
Ecologia miercoles
Ecologia miercolesEcologia miercoles
Ecologia miercolesJulio Castro
 
Heavy Metal Desde Cuba: ¿por Que Usted Debe preocuparse Acerca de la Hipnosis...
Heavy Metal Desde Cuba: ¿por Que Usted Debe preocuparse Acerca de la Hipnosis...Heavy Metal Desde Cuba: ¿por Que Usted Debe preocuparse Acerca de la Hipnosis...
Heavy Metal Desde Cuba: ¿por Que Usted Debe preocuparse Acerca de la Hipnosis...nola3clark6
 
Sprint 2016 Confianza Creativa (3de4) Jobs-to-be-Done
Sprint 2016 Confianza Creativa (3de4) Jobs-to-be-DoneSprint 2016 Confianza Creativa (3de4) Jobs-to-be-Done
Sprint 2016 Confianza Creativa (3de4) Jobs-to-be-DoneP3 Ventures
 
Nuevo folleto del master marketing politico UCV curso 2015-16
Nuevo folleto del master marketing politico UCV curso 2015-16Nuevo folleto del master marketing politico UCV curso 2015-16
Nuevo folleto del master marketing politico UCV curso 2015-16Silvia Moya Rozalén
 
Evangelio san lucas todo
Evangelio san lucas todoEvangelio san lucas todo
Evangelio san lucas todoEUCAPPT
 
General presentation pshpp Hidro TARNITA
General presentation pshpp Hidro TARNITAGeneral presentation pshpp Hidro TARNITA
General presentation pshpp Hidro TARNITAHIDRO TARNITA SA
 
HR Analysis: Really Cool Analytical Tools
HR Analysis: Really Cool Analytical ToolsHR Analysis: Really Cool Analytical Tools
HR Analysis: Really Cool Analytical Toolsmikeharmer
 
Internet safety ppt
Internet safety pptInternet safety ppt
Internet safety pptmcmullan
 

Destacado (20)

TCILatinAmerica16 Producción y usos de producción y usos de proteína vegetal
TCILatinAmerica16 Producción y usos de producción y usos de proteína vegetalTCILatinAmerica16 Producción y usos de producción y usos de proteína vegetal
TCILatinAmerica16 Producción y usos de producción y usos de proteína vegetal
 
Tiendasvirtuales
TiendasvirtualesTiendasvirtuales
Tiendasvirtuales
 
Calendario efemérides ambientales
Calendario efemérides ambientalesCalendario efemérides ambientales
Calendario efemérides ambientales
 
Hr tech trends
Hr tech trendsHr tech trends
Hr tech trends
 
`Kestrel global portfolio presentation 2015 05_08
`Kestrel global portfolio presentation 2015 05_08`Kestrel global portfolio presentation 2015 05_08
`Kestrel global portfolio presentation 2015 05_08
 
CARTAGENA - LORCA
CARTAGENA - LORCACARTAGENA - LORCA
CARTAGENA - LORCA
 
Transition to a secure and low-carbon Swiss energy system
Transition to a secure and low-carbon Swiss energy systemTransition to a secure and low-carbon Swiss energy system
Transition to a secure and low-carbon Swiss energy system
 
How to Build Mobile Apps Fast with The Marketing App Cloud by Proscape
How to Build Mobile Apps Fast with The Marketing App Cloud by ProscapeHow to Build Mobile Apps Fast with The Marketing App Cloud by Proscape
How to Build Mobile Apps Fast with The Marketing App Cloud by Proscape
 
Ecologia miercoles
Ecologia miercolesEcologia miercoles
Ecologia miercoles
 
Computech
ComputechComputech
Computech
 
Heavy Metal Desde Cuba: ¿por Que Usted Debe preocuparse Acerca de la Hipnosis...
Heavy Metal Desde Cuba: ¿por Que Usted Debe preocuparse Acerca de la Hipnosis...Heavy Metal Desde Cuba: ¿por Que Usted Debe preocuparse Acerca de la Hipnosis...
Heavy Metal Desde Cuba: ¿por Que Usted Debe preocuparse Acerca de la Hipnosis...
 
Sprint 2016 Confianza Creativa (3de4) Jobs-to-be-Done
Sprint 2016 Confianza Creativa (3de4) Jobs-to-be-DoneSprint 2016 Confianza Creativa (3de4) Jobs-to-be-Done
Sprint 2016 Confianza Creativa (3de4) Jobs-to-be-Done
 
Nuevo folleto del master marketing politico UCV curso 2015-16
Nuevo folleto del master marketing politico UCV curso 2015-16Nuevo folleto del master marketing politico UCV curso 2015-16
Nuevo folleto del master marketing politico UCV curso 2015-16
 
Evangelio san lucas todo
Evangelio san lucas todoEvangelio san lucas todo
Evangelio san lucas todo
 
General presentation pshpp Hidro TARNITA
General presentation pshpp Hidro TARNITAGeneral presentation pshpp Hidro TARNITA
General presentation pshpp Hidro TARNITA
 
Congreso de salud_ocupacional
Congreso de salud_ocupacionalCongreso de salud_ocupacional
Congreso de salud_ocupacional
 
Tejidos de alto rendimiento
Tejidos de alto rendimientoTejidos de alto rendimiento
Tejidos de alto rendimiento
 
HR Analysis: Really Cool Analytical Tools
HR Analysis: Really Cool Analytical ToolsHR Analysis: Really Cool Analytical Tools
HR Analysis: Really Cool Analytical Tools
 
Internet safety ppt
Internet safety pptInternet safety ppt
Internet safety ppt
 
Innovacion y emprendedorismo
Innovacion y emprendedorismoInnovacion y emprendedorismo
Innovacion y emprendedorismo
 

Similar a Luis luna

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web questOnce Redes
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabalaOnce Redes
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetvicblanper
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesaahumada
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revueltaletrevher
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2Nico1277
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internetDarkSoul613
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereilacarmelacaballero
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)estgartor
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionALBAREBAQUE
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternetxorboman
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 

Similar a Luis luna (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cristina De Castro
Cristina De CastroCristina De Castro
Cristina De Castro
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternet
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Presentacion
PresentacionPresentacion
Presentacion
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 

Luis luna

  • 1. NUEVAS TECNOLOGIAS DE INFORMACION Y COMUNICACION SEGURIDAD INFORMATICA USO CORRECTO DE CONTRASEÑAS HACER COPIAS DE SEGURIDAD QUE ES UN CORTA FUEGOS
  • 2. Seguridad informática La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
  • 3. La información contenida : Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general. y como principal contribuyente al uso de programas realizados por programadores
  • 4. Uso correcto de contraseñas Creación de una clave Se debe tener en cuenta los siguientes consejos para crear una contraseña segura: No utilizar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el del usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, u otro relacionado). No usar contraseñas completamente numéricas con algún significado (teléfono, D.N.I., fecha de nacimiento, patente del automóvil, etc.). Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos. Deben ser largas, de 8 caracteres o más. Tener contraseñas diferentes en máquinas diferentes. Es posible usar una contraseña base y ciertas variaciones lógicas de la misma para distintas máquinas. Deben ser difíciles de descifrar y fáciles de recordar para no verse obligado a escribirlas. No es práctico crear una contraseña del tipo "D:5fjslUT(/4Ño" porque es imposible de recordar y nos veríamos obligados a anotarla por lo que se logra el efecto contrario al deseado.
  • 5. La importancia de las copias de seguridad Una pérdida importante. El que se te estropee un ventilador o la memoria es subsanable, se reemplaza por otro y listo, como en un coche. Pero si falla el disco duro, lo pierdes todo. Me refiero a todos tus datos, fotografías, música, películas, documentos, etcétera. A veces se puede recuperar. Si el fallo del disco duro es lógico, esto es, el sistema de archivos está corrupto, los datos normalmente están ahí, sólo hay que recuperarlos con unos programas específicos y un poco de paciencia y suerte. Si el daño es físico, esto es, el disco duro está físicamente roto, recuperarlos es más difícil. Hay empresas especializadas en recuperación de datos que los abren y tratan de recuperar los datos, pero es mucho más caro, del orden de miles de euros y la posibilidad de recuperar los datos es menor. La pérdida no siempre es fatal. Muchas veces tenemos copias de los documentos principales en el correo, un compañero de trabajo tiene copia de ellos, los vas dejando en algún servidor de ficheros, o similar.
  • 6. Hay que hacer copias de seguridad. Es la única forma de asegurarnos casi al 100% de que no vamos a perder nuestros documentos o que al menos la pérdida equivalga a unos pocos días de trabajo, no meses. Objetivo. Tener las cosas al menos por duplicado, en soportes diferentes y separados físicamente. De qué hacer copias. Aquí empezamos la parte subjetiva y completamente personal, es mi opinión tras unos cuantos años con ordenadores. En principio hay que hacer copias de todo aquello que no podemos volver a conseguir fácilmente al haberlo producido nosotros: documentos, fotografías.. Cómo hacer las copias. Aquí hay diversas opciones en función del soporte de almacenamiento: Soporte físico en nuestro poder, del tipo discos CD-ROM, DVD-ROM, disco duro externo USB/FireWire, memoria USB. En este caso podemos optar por programas que automatizan las copias de seguridad, como los que traen los sistemas operativos (Windows, Mac OS-X, Linux) o de terceros. La ventaja es que lo hacen todo solos y la recuperación puede ser automatizada, pero utilizando el mismo programa y sistema operativo. Almacenamiento en Internet. Existen multitud de servicios
  • 7. Soporte para las copias. Puertos externos como USB, cd,dvd,, etc. Periodicidad. al menos una vez a la semana Recuperación. Si hay algo más importante que tener una copia de seguridad, es saber que funciona y que somos capaces de recuperarnos (preguntarle a alguien de sistemas informáticos). Para ello, hay que verificar que el soporte no está dañado. Almacenamiento del soporte. En cualquier caso, guardarlo en lugar seguro y procurar utilizarlo lo menos posible. No llevarlo junto con el ordenador portátil. Una caja de seguridad ignífuga es lo ideal, pero eso lo dejamos para las empresas serias (que no todas lo son). En resumen, si no quieres perder meses de trabajo y esas fotografías irrepetibles, cómprate un disco duro externo USB de 2,5’’, copia todos tus documentos en él además de dejarlos en tu ordenador de forma periódica y evitarás conversaciones con tu amigo/pariente informático diciéndote que no hay mucho que hacer.
  • 8. Corta fuegos Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados. Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.
  • 9. Cortafuegos de hardware Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque que vienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda ancha. Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en emails. Cortafuegos de software Para usuarios particulares, el cortafuegos más utilizado es un cortafuego de software. Un buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail más comunes. La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están instalados y no protegen una red.
  • 10. Los virus mas comunes
  • 11. Como funciona el cortafuegos   Los hackers tiene acceso a una potente comunidad de I+D, en la que se mueven sofisticados programas de rastreo automático que husmean por la Red a la caza de máquinas indefensas . Estas herramientas localizan al PC víctima a través de su dirección IP, el número único que identifica cada máquina conectada a Internet.   Así como en las conexiones normales, el proveedor de acceso entrega al usuario una IP diferente en cada conexión (IP dinámicas), en los casos del cable o del ADSL, lo normal es entregar siempre al mismo usuario una misma dirección IP ( IP fija). Si un hacker ha enfilado nuestro PC, saber que siempre tiene la misma IP le facilita mucho el trabajo.   Sabida la IP, estamos en la puerta del ordenador, pero no tenemos la llave para acceder al interior. Para entrar, el hacker necesita buscar un lugar practicable, un puerto (punto de conexión) abierto. Cada programa con acceso a Internet crea en nuestros ordenadores puertos para cada función concreta (navegar, enviar o recibir correo, participar en un chat, transferir ficheros, etc.). El acceso a web suele ser el puerto 80, el FTP va por el 21, y así sucesivamente.
  • 12. Hackers en busca de ordenadores El hacker y su programa rastrean puerto a puerto hasta encontrar uno abierto y colarse hasta la cocina.   Otra variante de acceso es colar en el ordenador victima un "troyano": bajo una tapadera inocente (un salvapantallas, un adjunto a un correo...) puede deslizarse un programa oculto que queda residente en nuestro disco duro hasta que su "amo" lo active. Permiten tomar el mando total del ordenador infectado, y el más famoso de todos estos troyanos es Back Orifice, una obra maestra que una vez activada permite la apertura de puertos de acceso remotamente.