SlideShare una empresa de Scribd logo
La Seguridad Informática
José Luis Pérez Rodríguez
Tecnología En Programación De Sistemas
Informáticos
Estudiante FESAD UPTC-Sogamoso
300850892
INGENIERA
ZULMA LILIANA VARGAS
DOCENTE INFORMATICA
QUE ES LA SEGURIDAD INFORMATICA
• La seguridad informática con el pasar de los años ha tomado un
impulso muy importante ya que con el avance de las nuevas
tecnologías se ido posicionando con más fuerza entre los usuarios
dando a entender que este tema aporta gran cantidad de
información que es vital al momento de buscar un enfoque de
cómo estamos expuestos en los sitios web de las internet
•
AMENAZAS Y ATAQUES
CIBERNETICOS
• El malware es un término general que se refiere a software malicioso
diseñado para dañar o comprometer un sistema informático.
• El phishing es una técnica utilizada por los ciberdelincuentes para obtener
información personal y confidencial.
• El ransomware es un tipo de malware que bloquea el acceso a los archivos
o sistemas de una víctima y exige un rescate a cambio de restaurar el
acceso.
Protección de datos y
privacidad en línea
.
• Utiliza contraseñas fuertes y únicas para tus cuentas en línea.
• Mantén tus dispositivos y software actualizados con los últimos parches de
seguridad.
• Evita compartir información personal sensible en sitios web no seguros.
• Sé cauteloso al hacer clic en enlaces o descargar archivos adjuntos en correos
electrónicos sospechosos.
• Utiliza herramientas de seguridad, como antivirus y cortafuegos, para proteger tus
dispositivos.
Cómo asegurar nuestras redes domésticas
y evitar accesos no autorizados.
• Cambiar el nombre de la red y la contraseña predeterminada
• Utilizar cifrado WPA2 o WPA3
• Deshabilitar la difusión del SSID
• Establecer un cortafuegos
• Desactivar la configuración de administración remota
Contraseñas seguras y autenticación de dos
factores
•Mayor seguridad: La autenticación de dos factores refuerza la seguridad de
nuestras cuentas, ya que incluso si un atacante obtiene nuestra contraseña, aún
necesitarían el segundo factor de autenticación para acceder a la cuenta. Esto dificulta
enormemente el acceso no autorizado.
•Protección contra el robo de contraseñas: Muchas veces, las contraseñas pueden
filtrarse o ser robadas debido a brechas de seguridad o ataques de phishing.
•Prevención del acceso no autorizado: Si alguien intenta acceder a nuestra cuenta sin
nuestra autorización, recibiríamos una notificación o código de verificación en nuestro
dispositivo, lo que nos alertaría de un intento de acceso no autorizado
Adaptabilidad y disponibilidad: La autenticación de dos factores está ampliamente
disponible en la mayoría de los servicios en línea, como redes sociales, servicios de
correo electrónico y plataformas de banca en línea.
Seguridad en dispositivos móviles Medidas
de seguridad esenciales para proteger
nuestros teléfonos inteligentes y tabletas.
• Configura un código PIN o contraseña segura para bloquear la
pantalla de tu dispositivo
• Aprovecha las funciones biométricas como el escaneo de huellas
dactilares
• Descarga aplicaciones únicamente de fuentes confiables, como las
tiendas oficiales
• Instala una aplicación de seguridad móvil confiable para detectar y
eliminar posibles amenazas y proteger tu información personal.
Seguridad en redes sociales y privacidad
en línea
• Privacidad comprometida: Compartir demasiada información personal en las
redes sociales puede exponernos a riesgos como el robo de identidad o el acoso.
• Suplantación de identidad: Los estafadores pueden crear perfiles falsos y
hacerse pasar por nosotros o por alguien más en las redes sociales.
• Ciberacoso y bullying: Las redes sociales pueden ser un terreno fértil para el
acoso y el bullying.
• Exposición de información personal: Al compartir información en nuestras
publicaciones o perfiles, debemos tener en cuenta que puede ser accesible para
una audiencia amplia.
•

Más contenido relacionado

Similar a actividad informatica .pptx

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AmandaRC13
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
luised139
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
Elizabeth González
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
AmandaRC13
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Felipefdez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
lauraferreminguillo
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
Mangelesa
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
pautello22
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
stephanieherreraj
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fernando Avila
 
Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)
Fernando Avila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
JamFaVelasco
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
Oriol Borrás Gené
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1
S3 cdsi1S3 cdsi1
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
felipevillaba
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
El Arcón de Clio
 

Similar a actividad informatica .pptx (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Último

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 

Último (20)

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 

actividad informatica .pptx

  • 1. La Seguridad Informática José Luis Pérez Rodríguez Tecnología En Programación De Sistemas Informáticos Estudiante FESAD UPTC-Sogamoso 300850892 INGENIERA ZULMA LILIANA VARGAS DOCENTE INFORMATICA
  • 2. QUE ES LA SEGURIDAD INFORMATICA • La seguridad informática con el pasar de los años ha tomado un impulso muy importante ya que con el avance de las nuevas tecnologías se ido posicionando con más fuerza entre los usuarios dando a entender que este tema aporta gran cantidad de información que es vital al momento de buscar un enfoque de cómo estamos expuestos en los sitios web de las internet •
  • 3. AMENAZAS Y ATAQUES CIBERNETICOS • El malware es un término general que se refiere a software malicioso diseñado para dañar o comprometer un sistema informático. • El phishing es una técnica utilizada por los ciberdelincuentes para obtener información personal y confidencial. • El ransomware es un tipo de malware que bloquea el acceso a los archivos o sistemas de una víctima y exige un rescate a cambio de restaurar el acceso.
  • 4. Protección de datos y privacidad en línea . • Utiliza contraseñas fuertes y únicas para tus cuentas en línea. • Mantén tus dispositivos y software actualizados con los últimos parches de seguridad. • Evita compartir información personal sensible en sitios web no seguros. • Sé cauteloso al hacer clic en enlaces o descargar archivos adjuntos en correos electrónicos sospechosos. • Utiliza herramientas de seguridad, como antivirus y cortafuegos, para proteger tus dispositivos.
  • 5. Cómo asegurar nuestras redes domésticas y evitar accesos no autorizados. • Cambiar el nombre de la red y la contraseña predeterminada • Utilizar cifrado WPA2 o WPA3 • Deshabilitar la difusión del SSID • Establecer un cortafuegos • Desactivar la configuración de administración remota
  • 6. Contraseñas seguras y autenticación de dos factores •Mayor seguridad: La autenticación de dos factores refuerza la seguridad de nuestras cuentas, ya que incluso si un atacante obtiene nuestra contraseña, aún necesitarían el segundo factor de autenticación para acceder a la cuenta. Esto dificulta enormemente el acceso no autorizado. •Protección contra el robo de contraseñas: Muchas veces, las contraseñas pueden filtrarse o ser robadas debido a brechas de seguridad o ataques de phishing.
  • 7. •Prevención del acceso no autorizado: Si alguien intenta acceder a nuestra cuenta sin nuestra autorización, recibiríamos una notificación o código de verificación en nuestro dispositivo, lo que nos alertaría de un intento de acceso no autorizado Adaptabilidad y disponibilidad: La autenticación de dos factores está ampliamente disponible en la mayoría de los servicios en línea, como redes sociales, servicios de correo electrónico y plataformas de banca en línea.
  • 8. Seguridad en dispositivos móviles Medidas de seguridad esenciales para proteger nuestros teléfonos inteligentes y tabletas. • Configura un código PIN o contraseña segura para bloquear la pantalla de tu dispositivo • Aprovecha las funciones biométricas como el escaneo de huellas dactilares • Descarga aplicaciones únicamente de fuentes confiables, como las tiendas oficiales • Instala una aplicación de seguridad móvil confiable para detectar y eliminar posibles amenazas y proteger tu información personal.
  • 9. Seguridad en redes sociales y privacidad en línea • Privacidad comprometida: Compartir demasiada información personal en las redes sociales puede exponernos a riesgos como el robo de identidad o el acoso. • Suplantación de identidad: Los estafadores pueden crear perfiles falsos y hacerse pasar por nosotros o por alguien más en las redes sociales. • Ciberacoso y bullying: Las redes sociales pueden ser un terreno fértil para el acoso y el bullying. • Exposición de información personal: Al compartir información en nuestras publicaciones o perfiles, debemos tener en cuenta que puede ser accesible para una audiencia amplia. •