SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD
INFORMÁTICA
SARA DE ALBA ALARCÓN 4PDC
ÍNDICE
● 1) SEGURIDAD Y AMENAZA
● 2) SEGURIDAD EN UN
SISTEMA DE RED
● 3)SEGURIDAD EN INTERNET
1) SEGURIDAD Y AMENAZA 1
● Es el conjunto utilizado, con el objetivo de que un sistema
informática este libre de peligros, daños o riesgos.
● 3 objetivos:
● Confidencialidad: garantiza que la informacion sea accesible
para quien este autorizado.
● Integridad: rige la exactitud de la informacion sin que pueda
modificarse para quien este autorizado
● Disponibilidad: avala a los usuarios autorizados para que
accedan a toda la información y los recursos.
● 1.1) QUE ES LA SEGURIDAD
EN IFORMÁTICA
SEGURIDAD Y AMENZA 2
● 1.2) QUE HAY QUE PROTEGER.
● En un sistema informatico existen 3 elementos
fundamentales a proteger.
● El hardware: puede verse afectado por una caida de
tension o cualquier otro accidente.
● El software: puede verse afectado por cualquier
codigo malicioso.
● Los datos: los datos son el elemento mas amenzado
y mas dificil de recuperar.
SEGURIDAD Y
AMENAZA 3● DE QUE HAY QUE PROTEGERSE.
● LAS PERSONAS :
● La mayoría de las acciones en contra de sistemas informáticos provienen de personas que de manera accidental o
intencionada pueden causar enormes pérdidas, las podemos clasificar en dos grupos.
● LOS ATAQUES PASIVOS: no tienen la finalidad de destruir o modificar el sistema.
● HACKERS: Son personas con grandes conocimientos informáticos que entran en los sistemas sin tener permiso
para poner en práctica sus conocimientos.
● LOS ATAQUES ACTIVOS: si persiguen dañar el objetivo o modificarlo a favor de quien los realiza .
● CRAKERS: Son los que burlan los sistemas de seguridad perjudicando a los equipos informaticos.
● PIRATAS INFORMÁTICOS: Son personas que, con fines lucrativos se reproducen para su distribucion software,
musica..
● AMENAZAS LÓGICAS : Aquellos programas que pueden dañar el sistema.
● MALWARE: Llamado software malicioso a los programas que se elaboran con malas intenciones.
2) SEGURIDAD EN UN
SISTEMA DE RED●
2.1) MEDIDAS DE SEGURIDAD ACTIVOS Y PASIVOS.
●
Las medidas de seguridad tratan de minimizar al máxima las diversas amenazas. Se dividen en 3 grupos:
●
PREVENCIÓN : Trata de aumentar la seguridad de un sistema durante su funcionamiento normal.
●
CONTRASEÑAS: El usuario ha de introducir una contraseña para acceder a los recursos.
●
PERMISOS DE ACCESO: Los permisos establecen a que recursos puede o no acceder un usuario determinado.
●
SEGURIDAD EN LAS COMUNICACIONES: Garantiza la seguridad y la privacidad de los datos cuando se tranmisten a
través de la red.
●
ACTUALIZACIONES: Tener actualizado el sistema operativo ya sea windows sera una garantia para el correcto.
●
SAI: ( sistema de alimentacion interrumpida) cuando hay un peligro de apagon permitira guardar la informacon.
●
DETECCION:para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls.
Principalmente hay una herramienta para cada tipo de amenaza.
●
RECUPERACION: Se aplica cuando ya se ha producido alguna alteracion del sistema por virus, fallos, intrusos etc.
2) SEGURIDAD EN UN
SISTEMA DE RED
●
2.2)Software malicioso.
●
El malware es cualquier programa o mensaje que pueda ser
perjudicial para un ordenador ,tanto por causar perdida de
datos como por perdida de productividad.
●
La programación de software maliciosos se utiliza a través de la
red de informática e internet.
●
El malware puede introducirse en nuestro ordenador a través
de los correos electrónicos, unidades de memoria externa etc.
5) SEGURIDAD EN
INTERNET●
Internet es una red abierta, asi cualquier puede acceder sin mas costes que los
de la conexión.
●
5.1)Cuidado con el e-mail.
●
Una de las mayores fuentes de intrusion en nuestro ordenador proceden del
correo electronico.
●
Podemos decir entonces que el correo electronico no es un metodo seguro de
pasar información importante, pueden contener algun tipo de engaño que son :
●
Mensajes que simulan ser entidades bancaria solicitando las claves del usuario.
●
E-mail que contienen cadenas “ solidarias” de ayuda o denuncia cuyo objetivo es
conseguir las direcciones de cientos de personas.
●
Archivos adjuntos a los correos los usuarios pueden enviar malware y todo tipo
de programas indeseables.
●
Correos anunciando premios, viajes regalados etc.
5) SEGURIDAD EN
INTERNET
● 5.2) El riesgo de las descargas.
● Cuando se trabaja en internet es habitual descargarse
documentos, juegos, imágenes etc.
● Las paginas que ofrecen descargas gratuitos de
contenidos protegidos por derecho de autor pueden ser en
si mismas, una fuente de riesgos.
● Siempre que sea posible, se deberan de utilizar las
paginas oficiales para descargar programas.
● Una practica muy extendida es la de compartir ficheros en
redes p2p.
5)SEGURIDAD EN
INTERNET
● 5.3)Protección de la conexión inalambrica
● Cada vez es mas frecuente conectarse a internet a traves
de una red inalambrica.
● En estas redes la informacion se transmite por ondas de
radio, lo que facilita que otros usuarios se encuentren en
su misma zona.
● Se hace necesario no solo tener en cuenta la protección de
hardware y datos, sino debemos añadir un cuarto elemento
a proteger nuestro sistema informatico
●
5) SEGURIDAD EN
INTERNET● 5.4) Estrategias para mantener una red wifi protegida.
● Las redes wifi son faciles de instalar, podemos emplear las
estrategias siguientes:
● Cambiar la configuracion predeterminada de la contraseña.
● Cifrar los datos
● Cambiar el ssdi
● Activar el filtrado de direcciones de mac
● Establecer un numero maximo de equipos
● Cambiar las claves de wep/wpa2
●
Instalar un firewell.
5) SEGURIDAD EN
INTERNET
● 5.5) Como acceder al para habilitar la seguridad en la red wifi
● Para configurar la seguridad de la red wifi, es necesario acceder al router del modo
siguiente.
● 1) Abrir el navegador de internet
● 2) Escribir en la barra de direcciones la puerta de enlace del router dependiendo del
fabricante.
● 3) Introducir los datos nombre de usuario y contraseña que dependeran del
proveedor de servicios de internet.
● 4)Una vez que se ha entrado en el router,activar la pestaña de wireless.
● 5)En el cuadro del SSID, escribir el nombre que se le quiera dar a nuestra red.
● 6)Pulsar, guardar y aplicar.
● 7) Activar la fecha de seguridad.
● 8) En la pantalla aparece, habilitar enscriptacion, en este caso, la wep.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Tp3
Tp3Tp3
Tp3
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
Recuperacion de equipos extraviados
Recuperacion de equipos extraviadosRecuperacion de equipos extraviados
Recuperacion de equipos extraviados
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Elementos de seguridad
Elementos de seguridadElementos de seguridad
Elementos de seguridad
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Firewall
FirewallFirewall
Firewall
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 

Similar a Trabajoodpsara

Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICAbhg100999
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informáticacarlosrkn
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informáticaHectorCardona99
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRuben2199
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Mikelowerr
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandroJosanAlex
 
Presentacion
PresentacionPresentacion
Presentaciondani_2_22
 
Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4AdrianHernMont18
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamireiagd00
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 

Similar a Trabajoodpsara (20)

Tema4
Tema4Tema4
Tema4
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICA
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informática
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Luismi y lorki tema 2
Luismi y lorki tema 2Luismi y lorki tema 2
Luismi y lorki tema 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandro
 
Presentacion
PresentacionPresentacion
Presentacion
 
Tema 4
Tema 4Tema 4
Tema 4
 
Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Último (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Trabajoodpsara

  • 2. ÍNDICE ● 1) SEGURIDAD Y AMENAZA ● 2) SEGURIDAD EN UN SISTEMA DE RED ● 3)SEGURIDAD EN INTERNET
  • 3. 1) SEGURIDAD Y AMENAZA 1 ● Es el conjunto utilizado, con el objetivo de que un sistema informática este libre de peligros, daños o riesgos. ● 3 objetivos: ● Confidencialidad: garantiza que la informacion sea accesible para quien este autorizado. ● Integridad: rige la exactitud de la informacion sin que pueda modificarse para quien este autorizado ● Disponibilidad: avala a los usuarios autorizados para que accedan a toda la información y los recursos. ● 1.1) QUE ES LA SEGURIDAD EN IFORMÁTICA
  • 4. SEGURIDAD Y AMENZA 2 ● 1.2) QUE HAY QUE PROTEGER. ● En un sistema informatico existen 3 elementos fundamentales a proteger. ● El hardware: puede verse afectado por una caida de tension o cualquier otro accidente. ● El software: puede verse afectado por cualquier codigo malicioso. ● Los datos: los datos son el elemento mas amenzado y mas dificil de recuperar.
  • 5. SEGURIDAD Y AMENAZA 3● DE QUE HAY QUE PROTEGERSE. ● LAS PERSONAS : ● La mayoría de las acciones en contra de sistemas informáticos provienen de personas que de manera accidental o intencionada pueden causar enormes pérdidas, las podemos clasificar en dos grupos. ● LOS ATAQUES PASIVOS: no tienen la finalidad de destruir o modificar el sistema. ● HACKERS: Son personas con grandes conocimientos informáticos que entran en los sistemas sin tener permiso para poner en práctica sus conocimientos. ● LOS ATAQUES ACTIVOS: si persiguen dañar el objetivo o modificarlo a favor de quien los realiza . ● CRAKERS: Son los que burlan los sistemas de seguridad perjudicando a los equipos informaticos. ● PIRATAS INFORMÁTICOS: Son personas que, con fines lucrativos se reproducen para su distribucion software, musica.. ● AMENAZAS LÓGICAS : Aquellos programas que pueden dañar el sistema. ● MALWARE: Llamado software malicioso a los programas que se elaboran con malas intenciones.
  • 6. 2) SEGURIDAD EN UN SISTEMA DE RED● 2.1) MEDIDAS DE SEGURIDAD ACTIVOS Y PASIVOS. ● Las medidas de seguridad tratan de minimizar al máxima las diversas amenazas. Se dividen en 3 grupos: ● PREVENCIÓN : Trata de aumentar la seguridad de un sistema durante su funcionamiento normal. ● CONTRASEÑAS: El usuario ha de introducir una contraseña para acceder a los recursos. ● PERMISOS DE ACCESO: Los permisos establecen a que recursos puede o no acceder un usuario determinado. ● SEGURIDAD EN LAS COMUNICACIONES: Garantiza la seguridad y la privacidad de los datos cuando se tranmisten a través de la red. ● ACTUALIZACIONES: Tener actualizado el sistema operativo ya sea windows sera una garantia para el correcto. ● SAI: ( sistema de alimentacion interrumpida) cuando hay un peligro de apagon permitira guardar la informacon. ● DETECCION:para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls. Principalmente hay una herramienta para cada tipo de amenaza. ● RECUPERACION: Se aplica cuando ya se ha producido alguna alteracion del sistema por virus, fallos, intrusos etc.
  • 7. 2) SEGURIDAD EN UN SISTEMA DE RED ● 2.2)Software malicioso. ● El malware es cualquier programa o mensaje que pueda ser perjudicial para un ordenador ,tanto por causar perdida de datos como por perdida de productividad. ● La programación de software maliciosos se utiliza a través de la red de informática e internet. ● El malware puede introducirse en nuestro ordenador a través de los correos electrónicos, unidades de memoria externa etc.
  • 8. 5) SEGURIDAD EN INTERNET● Internet es una red abierta, asi cualquier puede acceder sin mas costes que los de la conexión. ● 5.1)Cuidado con el e-mail. ● Una de las mayores fuentes de intrusion en nuestro ordenador proceden del correo electronico. ● Podemos decir entonces que el correo electronico no es un metodo seguro de pasar información importante, pueden contener algun tipo de engaño que son : ● Mensajes que simulan ser entidades bancaria solicitando las claves del usuario. ● E-mail que contienen cadenas “ solidarias” de ayuda o denuncia cuyo objetivo es conseguir las direcciones de cientos de personas. ● Archivos adjuntos a los correos los usuarios pueden enviar malware y todo tipo de programas indeseables. ● Correos anunciando premios, viajes regalados etc.
  • 9. 5) SEGURIDAD EN INTERNET ● 5.2) El riesgo de las descargas. ● Cuando se trabaja en internet es habitual descargarse documentos, juegos, imágenes etc. ● Las paginas que ofrecen descargas gratuitos de contenidos protegidos por derecho de autor pueden ser en si mismas, una fuente de riesgos. ● Siempre que sea posible, se deberan de utilizar las paginas oficiales para descargar programas. ● Una practica muy extendida es la de compartir ficheros en redes p2p.
  • 10. 5)SEGURIDAD EN INTERNET ● 5.3)Protección de la conexión inalambrica ● Cada vez es mas frecuente conectarse a internet a traves de una red inalambrica. ● En estas redes la informacion se transmite por ondas de radio, lo que facilita que otros usuarios se encuentren en su misma zona. ● Se hace necesario no solo tener en cuenta la protección de hardware y datos, sino debemos añadir un cuarto elemento a proteger nuestro sistema informatico ●
  • 11. 5) SEGURIDAD EN INTERNET● 5.4) Estrategias para mantener una red wifi protegida. ● Las redes wifi son faciles de instalar, podemos emplear las estrategias siguientes: ● Cambiar la configuracion predeterminada de la contraseña. ● Cifrar los datos ● Cambiar el ssdi ● Activar el filtrado de direcciones de mac ● Establecer un numero maximo de equipos ● Cambiar las claves de wep/wpa2 ● Instalar un firewell.
  • 12. 5) SEGURIDAD EN INTERNET ● 5.5) Como acceder al para habilitar la seguridad en la red wifi ● Para configurar la seguridad de la red wifi, es necesario acceder al router del modo siguiente. ● 1) Abrir el navegador de internet ● 2) Escribir en la barra de direcciones la puerta de enlace del router dependiendo del fabricante. ● 3) Introducir los datos nombre de usuario y contraseña que dependeran del proveedor de servicios de internet. ● 4)Una vez que se ha entrado en el router,activar la pestaña de wireless. ● 5)En el cuadro del SSID, escribir el nombre que se le quiera dar a nuestra red. ● 6)Pulsar, guardar y aplicar. ● 7) Activar la fecha de seguridad. ● 8) En la pantalla aparece, habilitar enscriptacion, en este caso, la wep.