SlideShare una empresa de Scribd logo
1 de 13
1
2. LA SEGURIDAD
INFOMÁTICA
2
2.1. La seguridad de la información.
La seguridad de la información es el conjunto de medidas
preventivas y reactivas de las organizaciones y de los sistemas
tecnológicos que permiten resguardar y proteger la información
buscando mantener la confidencialidad, la disponibilidad e
integridad de datos y de la misma.
3
2.2. Amenazas a la seguridad.
TIPOS DE AMENAZAS:
1. Amenazas humanas: · Ataques pasivos.
· Usuarios con conocimientos básicos.
· Hackers.
· Ataques activos.
· Antiguos empleados de una organización.
· Crackers y otros atacantes.
2. Amenazas lógicas: · Vulnerables del software.
· Software malicioso.
3. Amenazas físicas: · Fallos en el dispositivo.
· Accidentes.
· Catástrofes.
4
2.3. Malware.
El malware (abreviatura de “software malicioso”) se
considera un tipo molesto o dañino de software
destinado a acceder a un dispositivo de forma
inadvertida, sin el conocimiento del usuario. Los tipos de
malware incluyen spyware (software espía), adware
(software publicitario), phishing, virus, troyanos,
gusanos, rootkits, ransomware y secuestradores del
navegador.
5
●
Ataques de phising
●
Ataques de spear-phising
●
Ataques de network-probes
●
Ataques de fuerza bruta
●
Ataques de Drive-by download
●
Ataques de DdoS
●
Ataques de APT
●
Ataques de ramsomware
2.4. Ataques a los sistemas informáticos.
6
El método para proteger a los usuarios contra el malware es a través
de la educación. Es vital Informar a las personas de la necesidad de
apegarse a estrictas reglas de conducta mientras realizan actividades
en Internet. Existen tres reglas cruciales que tanto los usuarios de
forma individual como los corporativos deben seguir:
1.Se recomienda contar con una protección Antivirus.
2.En segundo lugar no te fíes de cualquier información cuya
fuente no te sea familiar, ya sea un correo electrónico, un
hipervínculo o un mensaje privado
3.El riesgo de una infección también se puede reducir a
través de “medidas organizativas”
2.5. Protección contra el malware.
7
2.6. Cifrado de la información.
●
Cifrar es transformar información
con el fin de protegerla de
miradas ajenas. Al aplicar
cifrado, un mensaje se altera
hasta volverse irreconocible o
incomprensible, pero la
información no se pierde, sino
que puede recuperarse más
adelante.
8
2.7. Firma electrónica y certificado digital.
●
La Firma Electrónica es un concepto más amplio que el de Firma Digital.
●
Mientras que el segundo hace referencia a una serie de métodos criptográficos, el concepto
de “Firma Electrónica” es de naturaleza fundamentalmente legal, ya que confiere a la firma
un marco normativo que le otorga validez jurídica.
9
2.8. Navegación segura.
Las vulnerabilidades que se detectan en los programas informáticos
más utilizados (navegadores de Internet, procesadores de texto,
programas de correo, etc.) suelen ser, precisamente por su gran
difusión, un blanco habitual de los creadores de virus. Para evitarlo,
una vez detectada una vulnerabilidad, las compañías fabricantes de
software ponen rápidamente a disposición de sus clientes
actualizaciones, llamadas “parches de seguridad”, en Internet.
Usted, como usuario, para estar protegido, necesita visitar
periódicamente los sitios Web de estas compañías e instalar dichas
actualizaciones.
10
2.9. Privacidad de la información.
●
La protección de datos, también
llamada privacidad de información,
es el aspecto de la tecnología de la
información (TI) que se ocupa de la
capacidad que una organización o
individuo tiene para determinar qué
datos en un sistema informático
pueden ser compartidos con
terceros.
11
2.10. Protección de las conexiones en red.
●
CORTAFUEGOS: Es un hardware o software que controla la información
entrante y saliente del equipo, actuando como defensa en caso de
amenaza.
●
REDES PRIVADAS VIRTUALES: Consiste en conectarse a Internet a través
de una red privada, estableciendo una conexión cifrada y así evita que el
buscador guarde tus datos.
●
CERTIFICADOS SSL/TSL DE SERVIDOR WEB Y HTTPS: SSL es un
protocolo criptográfico en el que se otorgan certificados a las páginas para
garantizar la integridad y confidencialidad de las comunicaciones de esta.
12
2.11. Seguridad en las comunicaciones
inalámbricas.
●
Bluetooth es una especificación tecnológica para redes inalámbricas que
permite la transmisión de voz y datos entre distintos dispositivos
mediante una radiofrecuencia segura (2,4 GHz). Esta tecnología, por lo
tanto, permite las comunicaciones sin cables ni conectores y la
posibilidad de crear redes inalámbricas domésticas para sincronizar y
compartir la información que se encuentra almacenada en diversos
equipos.
●
Las redes wifi usan una tecnología inalámbrica que realiza la conexión
entre dispositivos situados en un área relativamente pequeña, como una
habitación una oficina, una casa, o un edificio.
13
FIN

Más contenido relacionado

La actualidad más candente

Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquezAnaVzquez37
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Presentacion
Presentacion Presentacion
Presentacion fuly123
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosLeonel Ruiz
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatimainformaticarascanya
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amarainformaticarascanya
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadddamiannn
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 

La actualidad más candente (20)

Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
Presentacion
Presentacion Presentacion
Presentacion
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 

Similar a Power point 2

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamireiagd00
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Daniel Mena
 
Tp 3
Tp 3Tp 3
Tp 3ift
 
Tp 3
Tp 3Tp 3
Tp 3ift
 

Similar a Power point 2 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Tema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptxTema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptx
 
Tp4
Tp4Tp4
Tp4
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp4
Tp4Tp4
Tp4
 

Último

GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Power point 2

  • 2. 2 2.1. La seguridad de la información. La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
  • 3. 3 2.2. Amenazas a la seguridad. TIPOS DE AMENAZAS: 1. Amenazas humanas: · Ataques pasivos. · Usuarios con conocimientos básicos. · Hackers. · Ataques activos. · Antiguos empleados de una organización. · Crackers y otros atacantes. 2. Amenazas lógicas: · Vulnerables del software. · Software malicioso. 3. Amenazas físicas: · Fallos en el dispositivo. · Accidentes. · Catástrofes.
  • 4. 4 2.3. Malware. El malware (abreviatura de “software malicioso”) se considera un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario. Los tipos de malware incluyen spyware (software espía), adware (software publicitario), phishing, virus, troyanos, gusanos, rootkits, ransomware y secuestradores del navegador.
  • 5. 5 ● Ataques de phising ● Ataques de spear-phising ● Ataques de network-probes ● Ataques de fuerza bruta ● Ataques de Drive-by download ● Ataques de DdoS ● Ataques de APT ● Ataques de ramsomware 2.4. Ataques a los sistemas informáticos.
  • 6. 6 El método para proteger a los usuarios contra el malware es a través de la educación. Es vital Informar a las personas de la necesidad de apegarse a estrictas reglas de conducta mientras realizan actividades en Internet. Existen tres reglas cruciales que tanto los usuarios de forma individual como los corporativos deben seguir: 1.Se recomienda contar con una protección Antivirus. 2.En segundo lugar no te fíes de cualquier información cuya fuente no te sea familiar, ya sea un correo electrónico, un hipervínculo o un mensaje privado 3.El riesgo de una infección también se puede reducir a través de “medidas organizativas” 2.5. Protección contra el malware.
  • 7. 7 2.6. Cifrado de la información. ● Cifrar es transformar información con el fin de protegerla de miradas ajenas. Al aplicar cifrado, un mensaje se altera hasta volverse irreconocible o incomprensible, pero la información no se pierde, sino que puede recuperarse más adelante.
  • 8. 8 2.7. Firma electrónica y certificado digital. ● La Firma Electrónica es un concepto más amplio que el de Firma Digital. ● Mientras que el segundo hace referencia a una serie de métodos criptográficos, el concepto de “Firma Electrónica” es de naturaleza fundamentalmente legal, ya que confiere a la firma un marco normativo que le otorga validez jurídica.
  • 9. 9 2.8. Navegación segura. Las vulnerabilidades que se detectan en los programas informáticos más utilizados (navegadores de Internet, procesadores de texto, programas de correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus. Para evitarlo, una vez detectada una vulnerabilidad, las compañías fabricantes de software ponen rápidamente a disposición de sus clientes actualizaciones, llamadas “parches de seguridad”, en Internet. Usted, como usuario, para estar protegido, necesita visitar periódicamente los sitios Web de estas compañías e instalar dichas actualizaciones.
  • 10. 10 2.9. Privacidad de la información. ● La protección de datos, también llamada privacidad de información, es el aspecto de la tecnología de la información (TI) que se ocupa de la capacidad que una organización o individuo tiene para determinar qué datos en un sistema informático pueden ser compartidos con terceros.
  • 11. 11 2.10. Protección de las conexiones en red. ● CORTAFUEGOS: Es un hardware o software que controla la información entrante y saliente del equipo, actuando como defensa en caso de amenaza. ● REDES PRIVADAS VIRTUALES: Consiste en conectarse a Internet a través de una red privada, estableciendo una conexión cifrada y así evita que el buscador guarde tus datos. ● CERTIFICADOS SSL/TSL DE SERVIDOR WEB Y HTTPS: SSL es un protocolo criptográfico en el que se otorgan certificados a las páginas para garantizar la integridad y confidencialidad de las comunicaciones de esta.
  • 12. 12 2.11. Seguridad en las comunicaciones inalámbricas. ● Bluetooth es una especificación tecnológica para redes inalámbricas que permite la transmisión de voz y datos entre distintos dispositivos mediante una radiofrecuencia segura (2,4 GHz). Esta tecnología, por lo tanto, permite las comunicaciones sin cables ni conectores y la posibilidad de crear redes inalámbricas domésticas para sincronizar y compartir la información que se encuentra almacenada en diversos equipos. ● Las redes wifi usan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área relativamente pequeña, como una habitación una oficina, una casa, o un edificio.