SlideShare una empresa de Scribd logo
1 de 10
La seguridad informática
La seguridad informática o seguridad de
tecnologías de la información es el área de
la informática que se enfoca en la protección
de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la
información contenida o circulante.
Para ello existen una serie de
estándares, protocolos, métodos, reglas, herr
amientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la
información. La seguridad informática
comprende software (bases de
datos, metadatos, archivos), hardware y todo
lo que la organización valore (activo) y
signifique un riesgo si esta información
confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en
información privilegiada.
• El concepto de seguridad de la información no debe
ser confundido con el de «seguridad
informática», ya que este último solo se encarga de
la seguridad en el medio informático, pero la
información puede encontrarse en diferentes
medios o formas, y no solo en medios informáticos.
• La seguridad informática es la disciplina que se
ocupa de diseñar las
normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de información
seguro y confiable.
Reglas básicas de seguridad
informática
A menudo me preguntan qué puede hacer el usuario
medio de Internet para mejorar su seguridad. Mi primera
respuesta suele ser: “Nada, lo tiene muy mal”.Pero eso no
es cierto, y la realidad es más compleja. Lo tiene muy mal
si no hace nada para protegerse, pero hay muchas cosas
que pueden hacerse para mejorar su seguridad en
Internet.Hace dos años, publiqué una lista de consejos de
seguridad para el PC. La idea era proporcionar a los
usuarios domésticos consejos concretos que pudieran
adoptar para estar más seguros. Este artículo es una
actualización de aquella lista: una docena de cosas que
puedes hacer para mejorar tu seguridad y la de tu pc.
-Apague su ordenador cuando no lo
esté utilizando, sobre todo si dispone
de una conexión permanente a
Internet.
-Mantenga su portátil con usted siempre que lo saque
de casa; trátelo como si fuera su cartera o su bolso.
Elimine de su portátil con regularidad ficheros de datos
innecesarios. Lo mismo es válido para PDAs. La gente
tiende a guardar más datos personales -incluyendo
PINs y contraseñas- en sus PDAs que en sus portátiles.
-Copias de seguridad:
Hágalas con regularidad, ya sea a disco, cinta o CD-ROM.
Hay mucho de lo que no puede defenderse; una copia de
seguridad reciente al menos le permite recuperarse del
ataque. Almacene al menos un juego de copias de seguridad
lejos del equipo (una caja de seguridad es un buen sitio) y al
menos un juego con el equipo. No olvide destruir las copias
antiguas. La mejor forma de destruir CD-Rs es meterlos en
un microondas a máxima potencia durante cinco segundos.
También puede partirlos a la mitad o cortarlos en pedazos.
-Sistemas operativos:
A ser posible, no utilice Microsoft Windows. Compre un Macintosh o utilice Linux. Si
tiene que usar Windows, active las actualizaciones automáticas para poder recibir los
parches de seguridad de forma automática. Y borre los ficheros “command.com” y
“cmd.exe”.
-Aplicaciones:
Limite el número de aplicaciones en su ordenador. Si no lo necesita, no lo
instale. Si no va a necesitarlo más, desinstálelo. Prueba alguna de las suites de
oficina gratuitas alternativas a Microsoft Office. Compruebe regularmente la
existencia de actualizaciones para las aplicaciones que utilice e instálelas.
Mantener sus aplicaciones parcheadas es importante, pero no pierda sueño al
respecto.

-Navegación:
No utilice Microsoft Internet Explorer. Punto. Limite el uso de cookies y applets a aquellos
pocos sitios que le proporcionen servicios que necesita. Configure su navegador para que
borre regularmente las cookies. No asuma sin más que un sitio web es quien dice ser, a
menos que haya tecleado la dirección usted mismo. Asegúrese de que la barra de
direcciones muestra la dirección exacta, no algo más o menos parecido.
Consecuencias de el mal uso del
internet

1. Adicción.
En muchos casos Internet produce adicción: a más uso más ansias de repetición y más
síntomas de adicción, sintiendo malestar y ansiedad en los momentos de desconexión.
Abrir un período de cuarentena para "desconectar” puede resultar muy
recomendable, sobre todo en vacaciones. Nunca nada es tan urgente y menos en el
mundo digital.
2. Caos.
Internet genera sobre información desde el momento en que todos hemos pasado a ser
una fuente de información. Ni siquiera acudir a supuestas fuentes de prestigio da
credibilidad a la información encontrada, pues todo se copia y pega, todo se
replica, tanto la verdad como la mentira, produciendo un auténtico caos que nos
sumerge en una duda permanente. En este caos todo es susceptible de ser
fraude, mentira o error.
4. Competitividad.
La visibilidad de los contadores sociales del tipo “nº de amigos”o “nº de seguidores” ha creado
una cultura de la ostentación social que estimula una constante competición en popularidad.
Una popularidad que en la mayoría de los casos es una impostura practicada por usuarios
avanzados y que no se corresponde con el mismo reconocimiento en el mundo real. La compra y
venta de bolsas de falsos seguidores o supuestos amigosofrecida por algunas empresas es un
ejemplo del grado de corrupción a la que nos ha llevado esta práctica.
5. Virtualización.
Cada vez vivimos más experiencias y emociones en un mundo virtual, a través de plataformas
sociales, juegos online, sexo a distancia con dispositivos sensoriales o chats con supuestos
amigos lejanos. Pero pocas tecnologías o redes sociales nos ayudan a retomar el camino de
vuelta. Al contrario, nos estimulan a “vivir” en su comunidad virtual, ofreciéndonos día tras día
nuevas funciones y complementos para lograr la máxima permanencia de conexión, los
máximos minutos y segundos. Un camino sólo de ida.
6. Hiperconsumo.
Las marcas comerciales han invadido internet y las redes sociales se han dejado
colonizar, contaminando un espacio que en su momento fundacional algunos habíamos soñado
como un espacio social vetado a las grandes corporaciones, un espacio de conexión entre
ciudadanos libres sin intermediarios comerciales ni publicidad. Y a través de una irrupción
constante de mensajes publicitarios, a veces camuflados dentro de supuestas experiencias
sociales, los “señores de las redes” nos estimulan un consumo constante de
productos, servicios y experiencias, tanto dentro como fuera de la red.
RECOMENDACIONES PARA EL USO
SEGURO DE INTERNET
•1.Hable siempre con sus hijos e hijas sobre lo que hacen y encuentran en Internet.
•2.Acuerde con sus hijos e hijas que nunca proporcionen información personal
familiar: edad, dirección, DNI, teléfono, su propia imagen en fotografía o video, etc.
•3.Tenga cuidado con el e-mail y los archivos adjuntos, cuando no conoce quién lo
envía, ya que podrían contener virus o códigos maliciosos. Nunca abra correos
sospechosos.
•4.Muéstrese interesado por las amistades que sus hijos e hijas hacen en línea,
especialmente en los sistemas de «chats», de mensajería instantánea (Messenger) y
redes sociales (Tuenti, Facebook, ...).
•5.Anime a sus hijos e hijas para que le informen de todo lo que les haga sentir
incómodos, les desagrade u ofenda, o de aquello de lo que hayan tenido conocimiento
en relación con los riesgos de Internet.

Más contenido relacionado

La actualidad más candente (19)

M1.2 historia del internet
M1.2 historia del internetM1.2 historia del internet
M1.2 historia del internet
 
Los riesgos de internet 2
Los riesgos de internet 2Los riesgos de internet 2
Los riesgos de internet 2
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
Yei32
Yei32Yei32
Yei32
 
1.aprendiendo a buscar con google
1.aprendiendo a buscar con google1.aprendiendo a buscar con google
1.aprendiendo a buscar con google
 
Internet/Web
Internet/WebInternet/Web
Internet/Web
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Jose jonathan
Jose jonathanJose jonathan
Jose jonathan
 
Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
 
Riesgos de la internet 2
Riesgos de la internet 2Riesgos de la internet 2
Riesgos de la internet 2
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridad
 

Destacado

The Wizardry of Braintree hosted fields - PHP
The Wizardry of Braintree hosted fields - PHPThe Wizardry of Braintree hosted fields - PHP
The Wizardry of Braintree hosted fields - PHPSteven Cooper
 
Factors affecting price decisions
Factors affecting price decisionsFactors affecting price decisions
Factors affecting price decisionsPavankumar H K
 
1. EXPOSICIÓN - EDUCACIÓN INCLUSIVA PARTE 2
1. EXPOSICIÓN - EDUCACIÓN INCLUSIVA PARTE 21. EXPOSICIÓN - EDUCACIÓN INCLUSIVA PARTE 2
1. EXPOSICIÓN - EDUCACIÓN INCLUSIVA PARTE 2Irish Goold
 
[후이서울 채용공고] 대륙의 트래픽이 몰려온다
[후이서울 채용공고] 대륙의 트래픽이 몰려온다[후이서울 채용공고] 대륙의 트래픽이 몰려온다
[후이서울 채용공고] 대륙의 트래픽이 몰려온다HuiSeoul Dev
 

Destacado (9)

La altaneria
La altaneriaLa altaneria
La altaneria
 
Blueliner Mobile Marketing Presentation
Blueliner Mobile Marketing PresentationBlueliner Mobile Marketing Presentation
Blueliner Mobile Marketing Presentation
 
Latest Aina Mardia Transcript
Latest Aina Mardia TranscriptLatest Aina Mardia Transcript
Latest Aina Mardia Transcript
 
Minion chef
Minion chefMinion chef
Minion chef
 
віршовані задачі
віршовані задачівіршовані задачі
віршовані задачі
 
The Wizardry of Braintree hosted fields - PHP
The Wizardry of Braintree hosted fields - PHPThe Wizardry of Braintree hosted fields - PHP
The Wizardry of Braintree hosted fields - PHP
 
Factors affecting price decisions
Factors affecting price decisionsFactors affecting price decisions
Factors affecting price decisions
 
1. EXPOSICIÓN - EDUCACIÓN INCLUSIVA PARTE 2
1. EXPOSICIÓN - EDUCACIÓN INCLUSIVA PARTE 21. EXPOSICIÓN - EDUCACIÓN INCLUSIVA PARTE 2
1. EXPOSICIÓN - EDUCACIÓN INCLUSIVA PARTE 2
 
[후이서울 채용공고] 대륙의 트래픽이 몰려온다
[후이서울 채용공고] 대륙의 트래픽이 몰려온다[후이서울 채용공고] 대륙의 트래픽이 몰려온다
[후이서울 채용공고] 대륙의 트래픽이 몰려온다
 

Similar a Seguridad informática guía

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saberCesar Gustavo Aguero
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power pointsergio gonzales
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. SeguridadJosé M. Padilla
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internetgiovannymontenegro
 
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica  l.v.e.m trabajo para subir a paginaSeguridad informatica  l.v.e.m trabajo para subir a pagina
Seguridad informatica l.v.e.m trabajo para subir a paginalurvale
 

Similar a Seguridad informática guía (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Internet karen sánchez
Internet karen sánchezInternet karen sánchez
Internet karen sánchez
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica  l.v.e.m trabajo para subir a paginaSeguridad informatica  l.v.e.m trabajo para subir a pagina
Seguridad informatica l.v.e.m trabajo para subir a pagina
 

Seguridad informática guía

  • 1. La seguridad informática La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 2. Para ello existen una serie de estándares, protocolos, métodos, reglas, herr amientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 3. • El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. • La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 4. Reglas básicas de seguridad informática A menudo me preguntan qué puede hacer el usuario medio de Internet para mejorar su seguridad. Mi primera respuesta suele ser: “Nada, lo tiene muy mal”.Pero eso no es cierto, y la realidad es más compleja. Lo tiene muy mal si no hace nada para protegerse, pero hay muchas cosas que pueden hacerse para mejorar su seguridad en Internet.Hace dos años, publiqué una lista de consejos de seguridad para el PC. La idea era proporcionar a los usuarios domésticos consejos concretos que pudieran adoptar para estar más seguros. Este artículo es una actualización de aquella lista: una docena de cosas que puedes hacer para mejorar tu seguridad y la de tu pc.
  • 5. -Apague su ordenador cuando no lo esté utilizando, sobre todo si dispone de una conexión permanente a Internet. -Mantenga su portátil con usted siempre que lo saque de casa; trátelo como si fuera su cartera o su bolso. Elimine de su portátil con regularidad ficheros de datos innecesarios. Lo mismo es válido para PDAs. La gente tiende a guardar más datos personales -incluyendo PINs y contraseñas- en sus PDAs que en sus portátiles.
  • 6. -Copias de seguridad: Hágalas con regularidad, ya sea a disco, cinta o CD-ROM. Hay mucho de lo que no puede defenderse; una copia de seguridad reciente al menos le permite recuperarse del ataque. Almacene al menos un juego de copias de seguridad lejos del equipo (una caja de seguridad es un buen sitio) y al menos un juego con el equipo. No olvide destruir las copias antiguas. La mejor forma de destruir CD-Rs es meterlos en un microondas a máxima potencia durante cinco segundos. También puede partirlos a la mitad o cortarlos en pedazos.
  • 7. -Sistemas operativos: A ser posible, no utilice Microsoft Windows. Compre un Macintosh o utilice Linux. Si tiene que usar Windows, active las actualizaciones automáticas para poder recibir los parches de seguridad de forma automática. Y borre los ficheros “command.com” y “cmd.exe”. -Aplicaciones: Limite el número de aplicaciones en su ordenador. Si no lo necesita, no lo instale. Si no va a necesitarlo más, desinstálelo. Prueba alguna de las suites de oficina gratuitas alternativas a Microsoft Office. Compruebe regularmente la existencia de actualizaciones para las aplicaciones que utilice e instálelas. Mantener sus aplicaciones parcheadas es importante, pero no pierda sueño al respecto. -Navegación: No utilice Microsoft Internet Explorer. Punto. Limite el uso de cookies y applets a aquellos pocos sitios que le proporcionen servicios que necesita. Configure su navegador para que borre regularmente las cookies. No asuma sin más que un sitio web es quien dice ser, a menos que haya tecleado la dirección usted mismo. Asegúrese de que la barra de direcciones muestra la dirección exacta, no algo más o menos parecido.
  • 8. Consecuencias de el mal uso del internet 1. Adicción. En muchos casos Internet produce adicción: a más uso más ansias de repetición y más síntomas de adicción, sintiendo malestar y ansiedad en los momentos de desconexión. Abrir un período de cuarentena para "desconectar” puede resultar muy recomendable, sobre todo en vacaciones. Nunca nada es tan urgente y menos en el mundo digital. 2. Caos. Internet genera sobre información desde el momento en que todos hemos pasado a ser una fuente de información. Ni siquiera acudir a supuestas fuentes de prestigio da credibilidad a la información encontrada, pues todo se copia y pega, todo se replica, tanto la verdad como la mentira, produciendo un auténtico caos que nos sumerge en una duda permanente. En este caos todo es susceptible de ser fraude, mentira o error.
  • 9. 4. Competitividad. La visibilidad de los contadores sociales del tipo “nº de amigos”o “nº de seguidores” ha creado una cultura de la ostentación social que estimula una constante competición en popularidad. Una popularidad que en la mayoría de los casos es una impostura practicada por usuarios avanzados y que no se corresponde con el mismo reconocimiento en el mundo real. La compra y venta de bolsas de falsos seguidores o supuestos amigosofrecida por algunas empresas es un ejemplo del grado de corrupción a la que nos ha llevado esta práctica. 5. Virtualización. Cada vez vivimos más experiencias y emociones en un mundo virtual, a través de plataformas sociales, juegos online, sexo a distancia con dispositivos sensoriales o chats con supuestos amigos lejanos. Pero pocas tecnologías o redes sociales nos ayudan a retomar el camino de vuelta. Al contrario, nos estimulan a “vivir” en su comunidad virtual, ofreciéndonos día tras día nuevas funciones y complementos para lograr la máxima permanencia de conexión, los máximos minutos y segundos. Un camino sólo de ida. 6. Hiperconsumo. Las marcas comerciales han invadido internet y las redes sociales se han dejado colonizar, contaminando un espacio que en su momento fundacional algunos habíamos soñado como un espacio social vetado a las grandes corporaciones, un espacio de conexión entre ciudadanos libres sin intermediarios comerciales ni publicidad. Y a través de una irrupción constante de mensajes publicitarios, a veces camuflados dentro de supuestas experiencias sociales, los “señores de las redes” nos estimulan un consumo constante de productos, servicios y experiencias, tanto dentro como fuera de la red.
  • 10. RECOMENDACIONES PARA EL USO SEGURO DE INTERNET •1.Hable siempre con sus hijos e hijas sobre lo que hacen y encuentran en Internet. •2.Acuerde con sus hijos e hijas que nunca proporcionen información personal familiar: edad, dirección, DNI, teléfono, su propia imagen en fotografía o video, etc. •3.Tenga cuidado con el e-mail y los archivos adjuntos, cuando no conoce quién lo envía, ya que podrían contener virus o códigos maliciosos. Nunca abra correos sospechosos. •4.Muéstrese interesado por las amistades que sus hijos e hijas hacen en línea, especialmente en los sistemas de «chats», de mensajería instantánea (Messenger) y redes sociales (Tuenti, Facebook, ...). •5.Anime a sus hijos e hijas para que le informen de todo lo que les haga sentir incómodos, les desagrade u ofenda, o de aquello de lo que hayan tenido conocimiento en relación con los riesgos de Internet.