La seguridad informática es importante para proteger sistemas y redes de amenazas como malware, ataques de denegación de servicio, y ingeniería social. Con el uso cada vez mayor de Internet y redes sociales, también es crucial proteger la privacidad de la información personal. Las contraseñas seguras y la configuración adecuada de la privacidad en plataformas ayudan a prevenir riesgos a la seguridad y privacidad de los usuarios.
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
Cada vez es mayor el reto que supone proteger nuestros activos TI frente a las crecientes amenazas y ataques.
Una vez que alguna aplicación maliciosa entra en nuestras redes, puede desplazarse rápidamente con el tráfico y causar estragos en toda la red.
Microsoft Cognitive Services y el lado humano de las aplicaciones inteligentes.Daniel Gomez Jaramillo
Generalidades sobre la inteligencia humana y artificial, y presentacion de los servicios: Face API, Computer Vision, Language Understanding (LUIS), Speech y Text Translate de Microsoft Cognitive Services.
Sistema de gestión de base de datos que emplea las sentencias básicas de SQL en el castellano.
Enlaces de interés:
Código fuente en Java: https://github.com/esdanielgomez/SQLuc
Documento base de diseño: https://es.scribd.com/document/338039295/Sistema-de-gestion-de-base-de-datos-SQL-UC
Autores, diseñadores y desarrolladores:
Christian Collaguazo Malla
Daniel Gomez Jaramillo
David Valladarez Muñoz
Codificación de Huffman
Implementación en Java:
https://github.com/esdanielgomez/CodificacionHuffman
Autores:
Jefferson Arias Ochoa
Daniel Gomez Jaramillo
Jonnathan Peñaranda Sarmiento
Gabriela Verdugo Velesaca
Universidad de Cuenca
Facultad de Ingeniería
Programación III: Estructura de Archivos
2016
Reproductor de música DG Player
Aplicación informática que permite a diversos usuarios la reproducción de canciones que estén almacenadas en uno o varios directorios previamente especificados. DG Player fue programado en el lenguaje de programación Java por medio de capas.
Enlaces del proyecto:
Página web de DG Player:
http://goo.gl/PVMfL2
Código fuente del proyecto:
https://github.com/esdanielgomez/dgplayer
Presentación:
https://youtu.be/Ny9kCXu_5WI
Documento del proyecto:
https://es.scribd.com/document/331334418/dgplayer
Desarrollador:
Daniel Gomez Jaramillo
2016
1. Internet y seguridad en redes
Fundamentos, problemáticas y soluciones.
Expositor
Daniel Gomez Jaramillo
2. Daniel Gomez Jaramillo
▪ Student of Systems Engineering at
University of Cuenca (Ecuador)
▪ Microsoft Student Partner (MSP)
▪ Microsoft UCuenca Community Leader
daniel.gomez@studentpartner.com
@esDanielGomez
3. Parte1. Introducción y seguridad informática.
• ¿Qué es la seguridad informática?
• ¿Por qué es importante estudiarla?
• La ciberseguridad.
• Hackers vs. Criminales informáticos.
• Ataques informáticos.
Parte 2. Seguridad de la información en el internet.
• Los peligros informáticos en el internet.
• Seguridad en redes sociales.
• La privacidad de la información.
Agenda
4. La seguridad informática o ciberseguridad es una rama de la
informática y está enfocada a la protección del hardware /
software de los sistemas y de las redes.
Puede ser un riesgo si información confidencial llega a manos
de otras personas, convirtiéndose, por ejemplo en información
privilegiada.
¿Qué es la seguridad informática?
5. • Hoy en día la seguridad informática se ha convertido en
una de las principales preocupaciones de las empresas.
• El uso de las tecnologías de la información y
comunicaciones (TIC), es cada vez más extenso por lo
que los activos a proteger y las vulnerabilidades
aumentan.
• La seguridad informática es una disciplina que se
encarga de proteger la integridad y la privacidad de la
información almacenada en un sistema informático.
¿Por qué es importante estudiarla?
6. También llamado software malicioso, por su traducción
del inglés (malicious software). Su función principal es
introducirse en un equipo y dañarlo de diversas formas.
Las más comunes son las siguientes:
• Virus. El virus permanece inactivo hasta que un usuario
lo ejecuta. En este momento el virus comienza a
infectar los archivos extendiéndose por todo el equipo.
• Worms (gusanos). El objetivo de los gusanos
informáticos es infectar los archivos del equipo para
difundirlos.
Tipos de ataques informáticos - Malware
7. También llamado software malicioso, por su traducción
del inglés (malicious software). Su función principal es
introducirse en un equipo y dañarlo de diversas formas.
Las más comunes son las siguientes:
• Troyanos. Los troyanos muestran la apariencia de un
programa fiable, pero esconden otro tipo de malware
que es instalado automáticamente con el objetivo de
tomar el control del equipo.
• Keyloggers. Son capaces de registrar todas las
pulsaciones del teclado. Esta información es utilizada
para conseguir contraseñas y datos de la víctima.
Tipos de ataques informáticos - Malware
8. También llamado software malicioso, por su traducción
del inglés (malicious software). Su función principal es
introducirse en un equipo y dañarlo de diversas formas.
Las más comunes son las siguientes:
• Spyware. El objetivo principal de este malware es el
robo de información.
• Adware. El adware se encarga de mostrar publicidad al
usuario a través de banners, pop-ups, nuevas ventanas
en el explorador…
Tipos de ataques informáticos - Malware
9. Este tipo de ataque informático consiste en generar una
enorme cantidad de tráfico desde numerosos
dispositivos a un sitio web. Debido a este drástico
aumento del tráfico, el rendimiento de la red disminuye
hasta el punto de que dicha red se satura y se interrumpe
su funcionamiento normal.
Los ataques DDoS son de los más difíciles de evitar
debido a la complejidad que han adquirido durante estos
últimos años y a la importancia que han adquirido las
transacciones a través de Internet.
Ataques informáticos – Denegación de servicios
13. En la mayoría de los casos, los problemas informáticos
son provocados por errores de los propios empleados,
por ello es importante capacitar a los usuarios.
Ataques informáticos – Ingeniería social
Fuente: Malas enseñanzas (Película).
14. Ataques informáticos – Ingeniería social
En la mayoría de los casos, los problemas informáticos
son provocados por errores de los propios empleados,
por ello es importante capacitar a los usuarios.
Fuente: Malas enseñanzas (Película).
21. Seguridad de la información
Seguridad y privacidad de la información.
22. Vivimos en una época en la que utilizamos las redes
sociales a diario. Ya sea Twitter, Facebook, Instagram o
cualquier otra. Queramos o no, de forma directa o
indirecta estamos conectados con el resto del mundo.
Sin embargo no siempre tenemos en cuenta las medidas
de seguridad necesarias para mantener nuestra
privacidad.
Estamos en la era tecnológica
23. • La mayor parte de nosotros utilizamos Internet, ya sea
en mayor o menor grado.
• Interactuamos la mayor parte del tiempo con
dispositivos tecnológicos (al menos más que hace 10
años).
• La vida social ahora
es digital.
Nuestras acciones en internet
37. Nuestra vida, nuestros datos…
¿Hasta qué punto es segura su contraseña?
Una contraseña segura es una contraseña que otras personas
no pueden determinar fácilmente adivinándola o utilizando
programas automáticos.
38. Nuestra vida, nuestros datos…
Sugerencias para la creación de una contraseña segura:
• Debe incluir números.
• Utilice una combinación de letras mayúsculas y minúsculas.
• Incluya caracteres especiales. ¿Cuáles son los caracteres
especiales?
Cualquiera de los siguientes caracteres:
- * ? ! @ # $ / () {} = . , ; :
• Tenga una longitud mayor o igual a 8 caracteres.
• No debe tener espacios en blanco.
39. Nuestra vida, nuestros datos…
Consejos para proteger su
contraseña:
• No comunique la contraseña a nadie.
• Nunca anote su contraseña en papel
para recordarla.
• No incluya nunca su contraseña en
programas de mensajería, correo
electrónico, ni en ninguna parte.