SlideShare una empresa de Scribd logo
Administración de la seguridad
Diferencia entre Seguridad Informática y Seguridad de la
Información.
La seguridad informática se define como el conjunto de métodos y
herramientas destinados a proteger los sistemas computacionales ante
cualquier amenaza.
Seguridad de la Información es la disciplina que nos habla de los
riesgos, de las amenazas, de los análisis de escenarios, de las buenas
prácticas y esquemas normativos, que nos exigen niveles de
aseguramiento de procesos y tecnologías para elevar el nivel de
confianza en la creación, uso, almacenamiento, transmisión,
recuperación y disposición final de la información.
Malware:tipos.
Los Malwares son sofwares maliciosos que afectan a los sistemas
informáticos, Algunos de estos programas son:
*Virus: es un programa informático cuyo objetivo es alterar el normal
funcionamiento del ordenador del usuario sin su permiso.
*Troyano: son códigos maliciosos que se alojan en el ordenador y
permiten el acceso a usuarios externos.
*Gusano: es un programa que se reproduce por sí solo sin necesidad
de un hardware.
Malware:tipos.
*Programa espía: son programas que se instalan y obtienen
información sin el consentimiento del usuario.
*Phishing: se produce cuando se intenta adquirir información
confidencial de forma fraudulenta.
Objetivos de la seguridad de la información
Su objetivo es resguardar y proteger la información buscando
siempre mantener laconfidencialidad, la disponibilidad e integridad de
la misma.
Legislación sobre delitos informáticos
El delito informático implica actividades criminales que los países han
tratado de encuadrar en figuras típicas de carácter tradicional, tales
como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas,
sabotajes. Sin embargo, debe destacarse que el uso de las técnicas
informáticas han creado nuevas posibilidades del uso indebido de las
computadoras lo que ha creado la necesidad de regulación por parte
del derecho.
Medios de protección
Los medios más utilizados para evitar o elimitar vulneravilidades .
*Antivirus :Son programas que detectan códigos maliciosos, evitan
su activación y propagación y, si es posible, incluso eliminan el daño
producido.
*Firewall :Es un elemento de hardware o software ubicado entre dos
redes y que ejerce una política de seguridad establecida. Protege una
red confiable de una que no lo es evitando que pueda aprovechar las
vulnerabilidades de la red interna.
Medios de protección
*Criptografía : Cómo ya hemos visto en un vídeo anterior,
lacriptografía es una ciencia utilizada desde la antigüedad que consiste
en transformar un mensaje inteligible en otro que no lo es utilizando
claves que sólo el emisor y el destinatario conocen, para después
devolverlo a su forma original, sin que nadie que vea el mensaje cifrado
sea capaz de entenderlo.
*Antiespías:Son programas diseñados para detectar, detener y
eliminar los códigos maliciosos de programas espías (spyware). A
veces, vienen incluidos en los antivirus, pero son más efectivos los
diseñados específicamente para eliminar este tipo de malware.
Oficina de Seguridad del Internauta
Publicaciones en redes sociales: Si nuestra configuración en la red
social no es correcta cualquier persona puede ver nuestra información,
se debe revisar para proteger nuestros datos.
Para prevenir problemas:
*Es necesario verificar la configuración de privacidad del perfil que se
use.
*Comprobar las opciones de compartición por defecto.
*No publicar información que pueda comprometer nuestra privacidad.
*No aceptar solicitudes desconocidas.
Cinco formas de infectar un smartphone o
tableta sin darnos cuenta
1. Una de las formas más frecuentes que utilizan los “malos” para
infectar dispositivos móviles es camuflando virus bajo la apariencia de
programas que simulan ser aplicaciones o juegos.
2. el envío de ficheros maliciosos a través del correo electrónico, redes
sociales o mensajería instantánea.
3. Otra vía de infección por virus en nuestro dispositivo podría ser la
descarga de ficheros que no son aplicaciones como tales.
Cinco formas de infectar un smartphone o
tableta sin darnos cuenta
4. Algunas páginas web, en ocasiones legítimas, han sido manipuladas
por “hackers” para que cuando las visitemos, si no tenemos el software
y las aplicaciones correctamente actualizados, infecten nuestros
dispositivos.
5. Cuando conectamos un móvil a un ordenador, la memoria del
teléfono y la tarjeta microSD pueden contener archivos maliciosos.

Más contenido relacionado

La actualidad más candente

Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioIES Clara Campoamor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
EduardoMad
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
Mariana Ramírez
 
Si
SiSi
Tp 3
Tp 3Tp 3
Tp 3
MarcelaNC
 
Tp4
Tp4Tp4
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDell
 
Tp 3
Tp 3Tp 3
Tp 3
Tp 3Tp 3
Tp 3
Celayeta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Mvedia77
 
Tp3
Tp3Tp3
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Cristiannereaymoises
 

La actualidad más candente (15)

Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Si
SiSi
Si
 
Tp 3
Tp 3Tp 3
Tp 3
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

2014 AIR "Power" Tools for IR Reporting
2014 AIR "Power" Tools for IR Reporting2014 AIR "Power" Tools for IR Reporting
2014 AIR "Power" Tools for IR Reporting
David Onder
 
Consumer journey manuel diaz
Consumer journey manuel diazConsumer journey manuel diaz
Consumer journey manuel diaz
Manuel Alejandro Díaz Ramírez
 
2010 SACSCOC Administrative Program Review - with handouts
2010 SACSCOC Administrative Program Review - with handouts2010 SACSCOC Administrative Program Review - with handouts
2010 SACSCOC Administrative Program Review - with handouts
David Onder
 
áSia menor nos tempos de paulo, lucas e joão eduardo arens
áSia menor nos tempos de paulo, lucas e joão   eduardo arensáSia menor nos tempos de paulo, lucas e joão   eduardo arens
áSia menor nos tempos de paulo, lucas e joão eduardo arens
Felipe Teixeira
 
2011 SAIR Updating Digital Measures Activity Insight Using MS Office - Handouts
2011 SAIR Updating Digital Measures Activity Insight Using MS Office - Handouts2011 SAIR Updating Digital Measures Activity Insight Using MS Office - Handouts
2011 SAIR Updating Digital Measures Activity Insight Using MS Office - HandoutsDavid Onder
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Cristian Carrasco
 
Schwab Proposal
Schwab ProposalSchwab Proposal
Schwab ProposalEli Hogan
 
Reviews of National Policies for Education in South Africa
Reviews of National Policies for Education  in South AfricaReviews of National Policies for Education  in South Africa
Reviews of National Policies for Education in South Africa
FLE Liberdade de Educação
 
Pechakucha
PechakuchaPechakucha
Pechakucha
Federico Romero
 
PedroCINTRA C4BUS-15 Certificate
PedroCINTRA C4BUS-15 Certificate PedroCINTRA C4BUS-15 Certificate
PedroCINTRA C4BUS-15 Certificate Pedro Cintra
 
TLNBusinessAnalytics_researchPoster_Final
TLNBusinessAnalytics_researchPoster_FinalTLNBusinessAnalytics_researchPoster_Final
TLNBusinessAnalytics_researchPoster_FinalYi Qi
 
Comunicado do Conselho Presbiteral de Braga sobre a Liberdade de Educação
Comunicado do Conselho Presbiteral de Braga sobre a Liberdade de EducaçãoComunicado do Conselho Presbiteral de Braga sobre a Liberdade de Educação
Comunicado do Conselho Presbiteral de Braga sobre a Liberdade de Educação
FLE Liberdade de Educação
 
ASM student night
ASM student night ASM student night
ASM student night Kevin Chow
 
Resultado prova PRÁTICA MOTORISTAS
Resultado prova PRÁTICA MOTORISTASResultado prova PRÁTICA MOTORISTAS
Resultado prova PRÁTICA MOTORISTAS
Pablo Henrique
 
"OpenCV for Embedded: Lessons Learned," a Presentation from itseez
"OpenCV for Embedded: Lessons Learned," a Presentation from itseez"OpenCV for Embedded: Lessons Learned," a Presentation from itseez
"OpenCV for Embedded: Lessons Learned," a Presentation from itseez
Edge AI and Vision Alliance
 
Ética y responsabilidad social en la empresa
Ética y responsabilidad social en la empresaÉtica y responsabilidad social en la empresa
Ética y responsabilidad social en la empresa
Julián Fernández Ortiz
 
Cost of Ownership for Hadoop Implementation - Hadoop Summit 2014
Cost of Ownership for Hadoop Implementation - Hadoop Summit 2014Cost of Ownership for Hadoop Implementation - Hadoop Summit 2014
Cost of Ownership for Hadoop Implementation - Hadoop Summit 2014
aziksa
 

Destacado (20)

PORTFOLIO MAL
PORTFOLIO MALPORTFOLIO MAL
PORTFOLIO MAL
 
2014 AIR "Power" Tools for IR Reporting
2014 AIR "Power" Tools for IR Reporting2014 AIR "Power" Tools for IR Reporting
2014 AIR "Power" Tools for IR Reporting
 
Consumer journey manuel diaz
Consumer journey manuel diazConsumer journey manuel diaz
Consumer journey manuel diaz
 
2010 SACSCOC Administrative Program Review - with handouts
2010 SACSCOC Administrative Program Review - with handouts2010 SACSCOC Administrative Program Review - with handouts
2010 SACSCOC Administrative Program Review - with handouts
 
Consumer journey manuel diaz
Consumer journey manuel diazConsumer journey manuel diaz
Consumer journey manuel diaz
 
áSia menor nos tempos de paulo, lucas e joão eduardo arens
áSia menor nos tempos de paulo, lucas e joão   eduardo arensáSia menor nos tempos de paulo, lucas e joão   eduardo arens
áSia menor nos tempos de paulo, lucas e joão eduardo arens
 
2011 SAIR Updating Digital Measures Activity Insight Using MS Office - Handouts
2011 SAIR Updating Digital Measures Activity Insight Using MS Office - Handouts2011 SAIR Updating Digital Measures Activity Insight Using MS Office - Handouts
2011 SAIR Updating Digital Measures Activity Insight Using MS Office - Handouts
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Schwab Proposal
Schwab ProposalSchwab Proposal
Schwab Proposal
 
Reviews of National Policies for Education in South Africa
Reviews of National Policies for Education  in South AfricaReviews of National Policies for Education  in South Africa
Reviews of National Policies for Education in South Africa
 
Pechakucha
PechakuchaPechakucha
Pechakucha
 
PedroCINTRA C4BUS-15 Certificate
PedroCINTRA C4BUS-15 Certificate PedroCINTRA C4BUS-15 Certificate
PedroCINTRA C4BUS-15 Certificate
 
TLNBusinessAnalytics_researchPoster_Final
TLNBusinessAnalytics_researchPoster_FinalTLNBusinessAnalytics_researchPoster_Final
TLNBusinessAnalytics_researchPoster_Final
 
Seguridad
SeguridadSeguridad
Seguridad
 
Comunicado do Conselho Presbiteral de Braga sobre a Liberdade de Educação
Comunicado do Conselho Presbiteral de Braga sobre a Liberdade de EducaçãoComunicado do Conselho Presbiteral de Braga sobre a Liberdade de Educação
Comunicado do Conselho Presbiteral de Braga sobre a Liberdade de Educação
 
ASM student night
ASM student night ASM student night
ASM student night
 
Resultado prova PRÁTICA MOTORISTAS
Resultado prova PRÁTICA MOTORISTASResultado prova PRÁTICA MOTORISTAS
Resultado prova PRÁTICA MOTORISTAS
 
"OpenCV for Embedded: Lessons Learned," a Presentation from itseez
"OpenCV for Embedded: Lessons Learned," a Presentation from itseez"OpenCV for Embedded: Lessons Learned," a Presentation from itseez
"OpenCV for Embedded: Lessons Learned," a Presentation from itseez
 
Ética y responsabilidad social en la empresa
Ética y responsabilidad social en la empresaÉtica y responsabilidad social en la empresa
Ética y responsabilidad social en la empresa
 
Cost of Ownership for Hadoop Implementation - Hadoop Summit 2014
Cost of Ownership for Hadoop Implementation - Hadoop Summit 2014Cost of Ownership for Hadoop Implementation - Hadoop Summit 2014
Cost of Ownership for Hadoop Implementation - Hadoop Summit 2014
 

Similar a Administración de la seguridad

Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mariaramos777
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
leticiabarragan0503
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana Ipiales
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
Gabriel Dugarte
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
Erick Utrera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A
 
Seguridad
SeguridadSeguridad
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
informaticarascanya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
jorge ramis garcia
 
Power informática
Power informáticaPower informática
Power informática
10405878
 

Similar a Administración de la seguridad (20)

Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power informática
Power informáticaPower informática
Power informática
 

Último

El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789
huasasquichealfonso7
 
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
DayanaVsquezReyes
 
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptxPortafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
ivandavidalarconcata
 
D Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdfD Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdf
gersonroman5
 
diagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptxdiagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptx
gabriel guaicara
 
Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1
MarwinSuarez
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
loypa08
 
El sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACIONEl sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACION
rarespruna1
 
Tanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEFTanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEF
ntraverso1
 
imagenes cultura paracas para exposicion
imagenes cultura paracas para exposicionimagenes cultura paracas para exposicion
imagenes cultura paracas para exposicion
SedeBelisario
 
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOSFICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
ClaudiaCastro129845
 
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
ntraverso1
 
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jkZona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
MonicaCatan
 
Artistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadoraArtistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadora
martinez012tm
 
La sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señorLa sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señor
xkqtb4p6gr
 
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
EduardoBalbi3
 
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRAINFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
andrea Varela
 
Slideshare matematico.pptx..............
Slideshare matematico.pptx..............Slideshare matematico.pptx..............
Slideshare matematico.pptx..............
RicaurteLasso
 
Bitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásicoBitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásico
al050121044
 
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
Universidad de Ciencias Aplicadas y Ambientales U.D.C.A
 

Último (20)

El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789
 
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
 
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptxPortafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
 
D Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdfD Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdf
 
diagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptxdiagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptx
 
Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
 
El sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACIONEl sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACION
 
Tanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEFTanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEF
 
imagenes cultura paracas para exposicion
imagenes cultura paracas para exposicionimagenes cultura paracas para exposicion
imagenes cultura paracas para exposicion
 
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOSFICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
 
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
 
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jkZona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
 
Artistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadoraArtistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadora
 
La sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señorLa sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señor
 
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
 
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRAINFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
 
Slideshare matematico.pptx..............
Slideshare matematico.pptx..............Slideshare matematico.pptx..............
Slideshare matematico.pptx..............
 
Bitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásicoBitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásico
 
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
 

Administración de la seguridad

  • 2. Diferencia entre Seguridad Informática y Seguridad de la Información. La seguridad informática se define como el conjunto de métodos y herramientas destinados a proteger los sistemas computacionales ante cualquier amenaza. Seguridad de la Información es la disciplina que nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y disposición final de la información.
  • 3. Malware:tipos. Los Malwares son sofwares maliciosos que afectan a los sistemas informáticos, Algunos de estos programas son: *Virus: es un programa informático cuyo objetivo es alterar el normal funcionamiento del ordenador del usuario sin su permiso. *Troyano: son códigos maliciosos que se alojan en el ordenador y permiten el acceso a usuarios externos. *Gusano: es un programa que se reproduce por sí solo sin necesidad de un hardware.
  • 4. Malware:tipos. *Programa espía: son programas que se instalan y obtienen información sin el consentimiento del usuario. *Phishing: se produce cuando se intenta adquirir información confidencial de forma fraudulenta.
  • 5. Objetivos de la seguridad de la información Su objetivo es resguardar y proteger la información buscando siempre mantener laconfidencialidad, la disponibilidad e integridad de la misma.
  • 6. Legislación sobre delitos informáticos El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho.
  • 7. Medios de protección Los medios más utilizados para evitar o elimitar vulneravilidades . *Antivirus :Son programas que detectan códigos maliciosos, evitan su activación y propagación y, si es posible, incluso eliminan el daño producido. *Firewall :Es un elemento de hardware o software ubicado entre dos redes y que ejerce una política de seguridad establecida. Protege una red confiable de una que no lo es evitando que pueda aprovechar las vulnerabilidades de la red interna.
  • 8. Medios de protección *Criptografía : Cómo ya hemos visto en un vídeo anterior, lacriptografía es una ciencia utilizada desde la antigüedad que consiste en transformar un mensaje inteligible en otro que no lo es utilizando claves que sólo el emisor y el destinatario conocen, para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. *Antiespías:Son programas diseñados para detectar, detener y eliminar los códigos maliciosos de programas espías (spyware). A veces, vienen incluidos en los antivirus, pero son más efectivos los diseñados específicamente para eliminar este tipo de malware.
  • 9. Oficina de Seguridad del Internauta Publicaciones en redes sociales: Si nuestra configuración en la red social no es correcta cualquier persona puede ver nuestra información, se debe revisar para proteger nuestros datos. Para prevenir problemas: *Es necesario verificar la configuración de privacidad del perfil que se use. *Comprobar las opciones de compartición por defecto. *No publicar información que pueda comprometer nuestra privacidad. *No aceptar solicitudes desconocidas.
  • 10. Cinco formas de infectar un smartphone o tableta sin darnos cuenta 1. Una de las formas más frecuentes que utilizan los “malos” para infectar dispositivos móviles es camuflando virus bajo la apariencia de programas que simulan ser aplicaciones o juegos. 2. el envío de ficheros maliciosos a través del correo electrónico, redes sociales o mensajería instantánea. 3. Otra vía de infección por virus en nuestro dispositivo podría ser la descarga de ficheros que no son aplicaciones como tales.
  • 11. Cinco formas de infectar un smartphone o tableta sin darnos cuenta 4. Algunas páginas web, en ocasiones legítimas, han sido manipuladas por “hackers” para que cuando las visitemos, si no tenemos el software y las aplicaciones correctamente actualizados, infecten nuestros dispositivos. 5. Cuando conectamos un móvil a un ordenador, la memoria del teléfono y la tarjeta microSD pueden contener archivos maliciosos.