SlideShare una empresa de Scribd logo
Fundamentos de Seguridad en
los Sistemas y Redes Sociales
Prof. Gerardo T. Ortega Carrasquillo
M.S., MCP, MCTS, A+, Network +, IC3
Sobre el Recurso
• Bachillerato en Instalación y Reparación de
Sistemas Computadorizados y Redes de la
Universidad Interamericana de Puerto Rico,
Recinto de Bayamón.
• Maestría en Auditoría de Sistemas de
Información de la Universidad del Sagrado
Corazón.
• Estudiante doctoral en Seguridad Informática
(IT) “Information Assurance and Security” –
Capella University
• Profesor y Consultor de IT
• Certificaciones de Microsoft y CompTIA
Agenda
 Introducción a Conceptos de Seguridad Informática
 Seguridad en la Educación
 Controles de Seguridad y Privacidad en Facebook
 Controles de Seguridad y Privacidad en Twitter
 Controles de Seguridad y Privacidad en Blogs con
Wordpress
 Bit Locker
 La nube: ¿Alternativa para la Seguridad?
 Aplicaciones Recomendadas
 Conclusión
Introducción a Conceptos de
Seguridad Cibernética
 Seguridad de sistemas: Disciplina que se relaciona a
diversas técnicas, aplicaciones y dispositivos
encargados de asegurar la integridad y privacidad de la
información de un sistema informático y sus usuarios.
 http://www.alegsa.com.ar/Dic/seguridad%20informatica.php
CIA de la Seguridad Informática
 Confidencialidad
 Integridad
 Disponibilidad
 Worm: Programa que se replica por si solo con el
propósito de distribuirse en las demás computadoras
que están dentro de una red cibernética.
 Virus: Programa el cual cuando se ejecuta en la
computadora se replica insertando copias de la misma
en diferentes partes del sistema haciendo las mismas
vulnerables.
Tipos de “Malwares” o Programas
Maliciosos
 Troyanos: Programas que parecen beneficiosos para
una computadora, como por ejemplo un juego para
hacer pruebas, pero cuando es ejecutado resulta ser
malicioso.
 Rootkits: Grupo de Aplicaciones que hacen oculto el
hecho de que una computadora esté infectada. Hace
el daño de manera silenciosa.
Tipos de “Malwares” o Programas
Maliciosos
 En el ámbito educativo, la seguridad en la tecnología es
importante tanto para el estudiante como el profesor.
 El profesor debe tener medidas de control en el salón de
clases para poder proteger sus recursos y materiales
educativos y que solamente los estudiantes oficialmente
matriculados tengan acceso a los mismos. (Username y
Password)
 Los estudiantes deben estar conscientes de las reglas que
deben seguir por su profesor en el salón de clases.
La Seguridad en la Educación
 Aulas Virtuales
 Wikis
 Blogs
 Redes Sociales como Facebook, Twitter, etc.
 Correo Electrónico
Lugares donde la Seguridad se
puede integrar en la Educación
 Al querer utilizar las redes sociales, blogs, wikis, etc. como
herramientas de trabajo en la sala de clases, recomiendo
tener un permiso por escrito de la institución, previo a
utilizar las mismas, para proteger el trabajo y la imagen del
profesor, en caso de surgir alguna situación negativa.
 El educador debe tener definida unas políticas específicas
del curso, donde le indique al estudiante que solamente
ese espacio se puede utilizar para propósitos del curso.
Elementos Importantes de la
Seguridad en la Educación
 Hoy en día, cotidianamente utilizamos las redes
sociales como Facebook, Linkedin, Twitter, etc.
 Es importante que los usuarios de las redes sociales
mantengan una conducta ética en la utilización de
estas redes.
 Esta conducta es conocida como “Netiquette”.
Seguridad Tecnológica en la Vida
Diaria
Controles de Seguridad y Privacidad
en Facebook
Controles de Seguridad y Privacidad
en Facebook
Controles de Seguridad y Privacidad
en Facebook
Controles de Seguridad y Privacidad
en Facebook
Controles de Seguridad y Privacidad
en Facebook
Controles de Seguridad y Privacidad
en Facebook
Controles de Seguridad y Privacidad
en Facebook
Controles de Seguridad y Privacidad
en Twitter
Controles de Seguridad y Privacidad
en Twitter
Controles de Seguridad y Privacidad
en Twitter
Controles de Seguridad y Privacidad
en Twitter
Controles de Seguridad y Privacidad en
Blogs con Wordpress
 Controlar cómo se maneja la información dentro del blog
 Determinar si se aprueban comentarios de los usuarios o
no.
 Proteger el contenido de su blog contra ataques
cibernéticos y que atenten contra la seguridad del
mismo.
Controles de Seguridad y Privacidad
en Blogs con Wordpress
Controles de Seguridad y Privacidad en Blogs
con Wordpress
Controles de Seguridad y Privacidad en
Blogs con Wordpress
Controles de Seguridad y Privacidad en Blogs
con Wordpress
 Se recomienda que la información personal de registro de un dominio
se protega pagando simplemente $8.00 adicionales a el dinero
pagado por la compra de un dominio desde Wordpress.
 Por lo general, son $17.
 El propósito de ésto es que si una persona no autorizada desea
encontrar la información personal del dueño de un dominio, si la
misma no está protegida, puede conseguir la misma por medio de
buscadores WHOIS. Muchas veces la información contiene datos más
confidenciales tales como dirección residencial, tarjeta de crédito, #
de seguro social, etc. Esta información debe mantenerse privada.
Controles de Seguridad y Privacidad en Blogs con
Wordpress
 Administrador = Persona que tiene total control del
blog. Puede modificar, añadir y/o borrar parte o
totalidad del blog.
 Editor = Persona que puede editar, publicar, o borrar
contenidos del blog que no se limitan e incluyen
comentarios, etiquetas, imágenes, entre otros.
 Autor = solamente puede modificar sus comentarios
 Contribuidor = Persona que puede modificar sus
comentarios, sin embargo no puede publicar los mismos
sin la aprobación del administrador del blog.
Herramientas de Seguridad en blogs con
Wordpress
 En esta pantalla se pueden observar estadísticas de
intentos de spam al blog en wordpress y si han tenido
algún efecto en el mismo. http://akismet.com/
Herramientas de Seguridad en blogs con
Wordpress
 Plataforma de Seguridad y Backups de blogs para
Wordpress, diseñado por Automattic: La empresa
que fundó Wordpress.
 http://vaultpress.com/
Importancia de una política de
privacidad, uso y manejo de blogs
• Para que el usuario tenga una idea de cómo debe
manejar la información contenida en el sitio/blog de
wordpress.
• Tenga en cuenta aspectos éticos y legales
• Considere los derechos de autor que apliquen al sitio y si
tiene alguna licencia Creative Commons.
• En el aspecto de privacidad, el usuario tiene una idea
más clara de cómo el autor o administrador del blog
utilizará la información que le provee el usuario,
especialmente si se utiliza alguna forma de contacto.
Recomendaciones para mantener su blog en
Wordpress más seguro
• Utilizar una contraseña segura
• Establecer una política de privacidad, uso y manejo
de su blog
• Configurar las opciones en su blog para que pueda
moderar los comentarios de sus usuarios
• Utilize herramientas de resguardo de datos tales
como Vault Press
• No sobrecargue de contenido a los visitantes
 Bit Locker es una función de Windows Vista y
Windows 7 que permite al usuario poder cifrar la
información de un disco duro o un pen drive para que
otra persona no pueda tener acceso a la misma.
 Si el usuario pierde el pen drive o su computadora, si
no le activa la opción de Bit Locker, su información
puede estar comprometida.
Bit Locker
Bit Locker
Bit Locker
Bit Locker
 Es de suma importancia realizar backups de toda la
información que tenemos en nuestra computadora de
forma periodica, para que asi de esta manera, no
perdamos la misma en caso de un fallo tecnológico,
desastre natural, etc.
La importancia de los backups
 Hoy en día vemos como la tecnología va en constante
evolución. Las tecnologías de Cloud Computing o “La
Nube” pueden ser alternativas para compartir
recursos y documentos sin necesidad de compartir
dispositivos móviles, entre otros, siempre y cuando
esté activada la opción de seguridad.
La nube: ¿Alternativa de Seguridad?
Aplicaciones Recomendadas
http://www.truecrypt.org/
Aplicaciones Recomendadas
https://www.sugarsync.com/
Aplicaciones Recomendadas
http://office.microsoft.com/en-us/web-apps/
Aplicaciones Recomendadas
http://www.google.com/apps/intl/es/business/docs.html
Aplicaciones Recomendadas
https://drive.google.com/start#home
Aplicaciones Recomendadas
https://www.dropbox.com/
Asociaciones Profesionales de
Seguridad Informática en Puerto Rico
www.isacapuertorico.org
puertorico.issa.org
http://obsidisconsortia.org/
 www.educapr.org
Asociación de Educadores
en Puerto Rico
 Mantener siempre las contraseñas de las redes
sociales y los sistemas de información en un lugar
seguro
 Establecer contraseñas fuertes
 Mantener actualizada las computadoras y sistemas en
todo momento.
 No compartir información personal con ninguna
persona.
Recomendaciones Generales
 http://en.support.wordpress.com/user-roles/
 en.blog.wordpress.com/2010/07/30/private-domain-
registrations/
 Video Conferencia: Seguridad en los blogs con
Wordpress, Por: Prof. Gerardo Ortega
http://www.ustream.tv/recorded/18477734
Referencias
Contactos
 Email: gortegapr@outlook.com
 Twitter: @gortegapr
 LinkedIn: http://pr.linkedin.com/in/gortegacarrasquillo
 Facebook:
http://www.facebook.com/gortegacarrasquillo
 Blog: www.informaticapr.net
 SlideShare: http://www.slideshare.net/gortegapr
Dudas o Preguntas
¡Gracias por su atención!

Más contenido relacionado

La actualidad más candente

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
paomurciascarpetta
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
margretk
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Kevin Chavez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Paulettemayte
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
mayuteamo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
dario-tombe
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Digetech.net
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
Ceci Acoltzi
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
carmelacaballero
 
10 mandamientos2.0
10 mandamientos2.010 mandamientos2.0
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
BryanArm21
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
Luis Fernando Aguas Bucheli
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
María
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
carlos910042
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
camila garcia
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
Naax Lopez
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
carmelacaballero
 

La actualidad más candente (18)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
10 mandamientos2.0
10 mandamientos2.010 mandamientos2.0
10 mandamientos2.0
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 

Destacado

Ser abogado y CISA.
Ser abogado y CISA.Ser abogado y CISA.
Ser abogado y CISA.
Paloma LLaneza
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
Marco Antonio
 
Seguridad i nseguridad_linux
Seguridad i nseguridad_linuxSeguridad i nseguridad_linux
Seguridad i nseguridad_linux
Nbsecurity
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
edu25
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linux
Nbsecurity
 
Información Certificación y Formación CISA 2017
Información Certificación y Formación CISA 2017Información Certificación y Formación CISA 2017
Información Certificación y Formación CISA 2017
ISACA Madrid Chapter
 
CISA online review course Spanish / Español (Intro)
CISA online review course Spanish / Español (Intro)CISA online review course Spanish / Español (Intro)
CISA online review course Spanish / Español (Intro)
iTTi Innovation & Technology Trends Institute
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
sablaz
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
Capacity Academy
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
Carlos De Jesús Herrera
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
Pablo Cardenas Catalan
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
Daniel Portugal
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
Nbsecurity
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicaciones
Johan Silva Cueva
 
CISA exam 100 practice question
CISA exam 100 practice questionCISA exam 100 practice question
CISA exam 100 practice question
Arshad A Javed
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
mamuga
 

Destacado (16)

Ser abogado y CISA.
Ser abogado y CISA.Ser abogado y CISA.
Ser abogado y CISA.
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Seguridad i nseguridad_linux
Seguridad i nseguridad_linuxSeguridad i nseguridad_linux
Seguridad i nseguridad_linux
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linux
 
Información Certificación y Formación CISA 2017
Información Certificación y Formación CISA 2017Información Certificación y Formación CISA 2017
Información Certificación y Formación CISA 2017
 
CISA online review course Spanish / Español (Intro)
CISA online review course Spanish / Español (Intro)CISA online review course Spanish / Español (Intro)
CISA online review course Spanish / Español (Intro)
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicaciones
 
CISA exam 100 practice question
CISA exam 100 practice questionCISA exam 100 practice question
CISA exam 100 practice question
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 

Similar a Fundamentos de seguridad en los sistemas de información aula 2.0

Conferencia word camp
Conferencia word campConferencia word camp
Conferencia word camp
Gerardo T. Ortega Carrasquillo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maritza262
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
AinerPrezPalacios
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
Sayuri Anaya
 
Uso de internet
Uso de internetUso de internet
Uso de internet
jcamilo99
 
Uso de internet
Uso de internetUso de internet
Uso de internet
jcamilo99
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
Agustin Valdez
 
Uso de internet
Uso de internetUso de internet
Uso de internet
jcamilo99
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
deyvidmendozadurand
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
José Efraín Alava Cruzatty
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
picked
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
picked
 
El derecho a la privacidad del usuario en relación a las políticas de uso
 El derecho a la privacidad del usuario en relación a las políticas de uso El derecho a la privacidad del usuario en relación a las políticas de uso
El derecho a la privacidad del usuario en relación a las políticas de uso
Software Guru
 
Vanessa
VanessaVanessa
Vanessa
Michi Vega
 
Ada 3 inVESTIGACION DE LA TERMINOLOGIA INFORMATICA
Ada 3 inVESTIGACION DE LA TERMINOLOGIA INFORMATICA Ada 3 inVESTIGACION DE LA TERMINOLOGIA INFORMATICA
Ada 3 inVESTIGACION DE LA TERMINOLOGIA INFORMATICA
estefanikualonzo
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
Rikcy Valle
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Tatiana-Tombe
 
Herramientas de seguridad y web 2
Herramientas de seguridad y web 2Herramientas de seguridad y web 2
Herramientas de seguridad y web 2
scarletnicole123
 
ADA 3_investigación de la terminología basica informatica_Amarillos
ADA 3_investigación de la terminología basica informatica_AmarillosADA 3_investigación de la terminología basica informatica_Amarillos
ADA 3_investigación de la terminología basica informatica_Amarillos
YessicaNallely
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
Walter Sanchez
 

Similar a Fundamentos de seguridad en los sistemas de información aula 2.0 (20)

Conferencia word camp
Conferencia word campConferencia word camp
Conferencia word camp
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
El derecho a la privacidad del usuario en relación a las políticas de uso
 El derecho a la privacidad del usuario en relación a las políticas de uso El derecho a la privacidad del usuario en relación a las políticas de uso
El derecho a la privacidad del usuario en relación a las políticas de uso
 
Vanessa
VanessaVanessa
Vanessa
 
Ada 3 inVESTIGACION DE LA TERMINOLOGIA INFORMATICA
Ada 3 inVESTIGACION DE LA TERMINOLOGIA INFORMATICA Ada 3 inVESTIGACION DE LA TERMINOLOGIA INFORMATICA
Ada 3 inVESTIGACION DE LA TERMINOLOGIA INFORMATICA
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Herramientas de seguridad y web 2
Herramientas de seguridad y web 2Herramientas de seguridad y web 2
Herramientas de seguridad y web 2
 
ADA 3_investigación de la terminología basica informatica_Amarillos
ADA 3_investigación de la terminología basica informatica_AmarillosADA 3_investigación de la terminología basica informatica_Amarillos
ADA 3_investigación de la terminología basica informatica_Amarillos
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 

Último

SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 

Último (20)

SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 

Fundamentos de seguridad en los sistemas de información aula 2.0

  • 1. Fundamentos de Seguridad en los Sistemas y Redes Sociales Prof. Gerardo T. Ortega Carrasquillo M.S., MCP, MCTS, A+, Network +, IC3
  • 2. Sobre el Recurso • Bachillerato en Instalación y Reparación de Sistemas Computadorizados y Redes de la Universidad Interamericana de Puerto Rico, Recinto de Bayamón. • Maestría en Auditoría de Sistemas de Información de la Universidad del Sagrado Corazón. • Estudiante doctoral en Seguridad Informática (IT) “Information Assurance and Security” – Capella University • Profesor y Consultor de IT • Certificaciones de Microsoft y CompTIA
  • 3. Agenda  Introducción a Conceptos de Seguridad Informática  Seguridad en la Educación  Controles de Seguridad y Privacidad en Facebook  Controles de Seguridad y Privacidad en Twitter  Controles de Seguridad y Privacidad en Blogs con Wordpress  Bit Locker  La nube: ¿Alternativa para la Seguridad?  Aplicaciones Recomendadas  Conclusión
  • 4. Introducción a Conceptos de Seguridad Cibernética  Seguridad de sistemas: Disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.  http://www.alegsa.com.ar/Dic/seguridad%20informatica.php
  • 5. CIA de la Seguridad Informática  Confidencialidad  Integridad  Disponibilidad
  • 6.  Worm: Programa que se replica por si solo con el propósito de distribuirse en las demás computadoras que están dentro de una red cibernética.  Virus: Programa el cual cuando se ejecuta en la computadora se replica insertando copias de la misma en diferentes partes del sistema haciendo las mismas vulnerables. Tipos de “Malwares” o Programas Maliciosos
  • 7.  Troyanos: Programas que parecen beneficiosos para una computadora, como por ejemplo un juego para hacer pruebas, pero cuando es ejecutado resulta ser malicioso.  Rootkits: Grupo de Aplicaciones que hacen oculto el hecho de que una computadora esté infectada. Hace el daño de manera silenciosa. Tipos de “Malwares” o Programas Maliciosos
  • 8.  En el ámbito educativo, la seguridad en la tecnología es importante tanto para el estudiante como el profesor.  El profesor debe tener medidas de control en el salón de clases para poder proteger sus recursos y materiales educativos y que solamente los estudiantes oficialmente matriculados tengan acceso a los mismos. (Username y Password)  Los estudiantes deben estar conscientes de las reglas que deben seguir por su profesor en el salón de clases. La Seguridad en la Educación
  • 9.  Aulas Virtuales  Wikis  Blogs  Redes Sociales como Facebook, Twitter, etc.  Correo Electrónico Lugares donde la Seguridad se puede integrar en la Educación
  • 10.  Al querer utilizar las redes sociales, blogs, wikis, etc. como herramientas de trabajo en la sala de clases, recomiendo tener un permiso por escrito de la institución, previo a utilizar las mismas, para proteger el trabajo y la imagen del profesor, en caso de surgir alguna situación negativa.  El educador debe tener definida unas políticas específicas del curso, donde le indique al estudiante que solamente ese espacio se puede utilizar para propósitos del curso. Elementos Importantes de la Seguridad en la Educación
  • 11.  Hoy en día, cotidianamente utilizamos las redes sociales como Facebook, Linkedin, Twitter, etc.  Es importante que los usuarios de las redes sociales mantengan una conducta ética en la utilización de estas redes.  Esta conducta es conocida como “Netiquette”. Seguridad Tecnológica en la Vida Diaria
  • 12. Controles de Seguridad y Privacidad en Facebook
  • 13. Controles de Seguridad y Privacidad en Facebook
  • 14. Controles de Seguridad y Privacidad en Facebook
  • 15. Controles de Seguridad y Privacidad en Facebook
  • 16. Controles de Seguridad y Privacidad en Facebook
  • 17. Controles de Seguridad y Privacidad en Facebook
  • 18. Controles de Seguridad y Privacidad en Facebook
  • 19. Controles de Seguridad y Privacidad en Twitter
  • 20. Controles de Seguridad y Privacidad en Twitter
  • 21. Controles de Seguridad y Privacidad en Twitter
  • 22. Controles de Seguridad y Privacidad en Twitter
  • 23. Controles de Seguridad y Privacidad en Blogs con Wordpress  Controlar cómo se maneja la información dentro del blog  Determinar si se aprueban comentarios de los usuarios o no.  Proteger el contenido de su blog contra ataques cibernéticos y que atenten contra la seguridad del mismo.
  • 24. Controles de Seguridad y Privacidad en Blogs con Wordpress
  • 25. Controles de Seguridad y Privacidad en Blogs con Wordpress
  • 26. Controles de Seguridad y Privacidad en Blogs con Wordpress
  • 27. Controles de Seguridad y Privacidad en Blogs con Wordpress  Se recomienda que la información personal de registro de un dominio se protega pagando simplemente $8.00 adicionales a el dinero pagado por la compra de un dominio desde Wordpress.  Por lo general, son $17.  El propósito de ésto es que si una persona no autorizada desea encontrar la información personal del dueño de un dominio, si la misma no está protegida, puede conseguir la misma por medio de buscadores WHOIS. Muchas veces la información contiene datos más confidenciales tales como dirección residencial, tarjeta de crédito, # de seguro social, etc. Esta información debe mantenerse privada.
  • 28. Controles de Seguridad y Privacidad en Blogs con Wordpress  Administrador = Persona que tiene total control del blog. Puede modificar, añadir y/o borrar parte o totalidad del blog.  Editor = Persona que puede editar, publicar, o borrar contenidos del blog que no se limitan e incluyen comentarios, etiquetas, imágenes, entre otros.  Autor = solamente puede modificar sus comentarios  Contribuidor = Persona que puede modificar sus comentarios, sin embargo no puede publicar los mismos sin la aprobación del administrador del blog.
  • 29. Herramientas de Seguridad en blogs con Wordpress  En esta pantalla se pueden observar estadísticas de intentos de spam al blog en wordpress y si han tenido algún efecto en el mismo. http://akismet.com/
  • 30. Herramientas de Seguridad en blogs con Wordpress  Plataforma de Seguridad y Backups de blogs para Wordpress, diseñado por Automattic: La empresa que fundó Wordpress.  http://vaultpress.com/
  • 31. Importancia de una política de privacidad, uso y manejo de blogs • Para que el usuario tenga una idea de cómo debe manejar la información contenida en el sitio/blog de wordpress. • Tenga en cuenta aspectos éticos y legales • Considere los derechos de autor que apliquen al sitio y si tiene alguna licencia Creative Commons. • En el aspecto de privacidad, el usuario tiene una idea más clara de cómo el autor o administrador del blog utilizará la información que le provee el usuario, especialmente si se utiliza alguna forma de contacto.
  • 32. Recomendaciones para mantener su blog en Wordpress más seguro • Utilizar una contraseña segura • Establecer una política de privacidad, uso y manejo de su blog • Configurar las opciones en su blog para que pueda moderar los comentarios de sus usuarios • Utilize herramientas de resguardo de datos tales como Vault Press • No sobrecargue de contenido a los visitantes
  • 33.  Bit Locker es una función de Windows Vista y Windows 7 que permite al usuario poder cifrar la información de un disco duro o un pen drive para que otra persona no pueda tener acceso a la misma.  Si el usuario pierde el pen drive o su computadora, si no le activa la opción de Bit Locker, su información puede estar comprometida. Bit Locker
  • 37.  Es de suma importancia realizar backups de toda la información que tenemos en nuestra computadora de forma periodica, para que asi de esta manera, no perdamos la misma en caso de un fallo tecnológico, desastre natural, etc. La importancia de los backups
  • 38.  Hoy en día vemos como la tecnología va en constante evolución. Las tecnologías de Cloud Computing o “La Nube” pueden ser alternativas para compartir recursos y documentos sin necesidad de compartir dispositivos móviles, entre otros, siempre y cuando esté activada la opción de seguridad. La nube: ¿Alternativa de Seguridad?
  • 45. Asociaciones Profesionales de Seguridad Informática en Puerto Rico www.isacapuertorico.org puertorico.issa.org http://obsidisconsortia.org/
  • 46.  www.educapr.org Asociación de Educadores en Puerto Rico
  • 47.  Mantener siempre las contraseñas de las redes sociales y los sistemas de información en un lugar seguro  Establecer contraseñas fuertes  Mantener actualizada las computadoras y sistemas en todo momento.  No compartir información personal con ninguna persona. Recomendaciones Generales
  • 48.  http://en.support.wordpress.com/user-roles/  en.blog.wordpress.com/2010/07/30/private-domain- registrations/  Video Conferencia: Seguridad en los blogs con Wordpress, Por: Prof. Gerardo Ortega http://www.ustream.tv/recorded/18477734 Referencias
  • 49. Contactos  Email: gortegapr@outlook.com  Twitter: @gortegapr  LinkedIn: http://pr.linkedin.com/in/gortegacarrasquillo  Facebook: http://www.facebook.com/gortegacarrasquillo  Blog: www.informaticapr.net  SlideShare: http://www.slideshare.net/gortegapr
  • 51. ¡Gracias por su atención!