Este documento trata sobre conceptos y métodos de seguridad informática. Explica que la seguridad informática protege el hardware, software, información y personas. Debido a Internet, los riesgos han aumentado con la aparición de grandes cantidades de datos (Big Data) y la conexión de objetos a Internet (Internet de las Cosas). Luego describe diferentes tipos de seguridad y amenazas como virus, spyware y hackers.
Projeto Centro-Dia Vila Santa Isabel. Uma espécie de "creche" para idosos, visando a atender uma das regiões com a maior concentração de idosos da cidade de São Paulo.
HartmanEvent - Disruptive governance thinking for the massesAntony Clay
Delivered at the HartmanEvent in Utrecht in October 2013, this session, based on the book "The SharePoint Governance Manifesto" explains Disruptive governance thinking for the masses.
Projeto Centro-Dia Vila Santa Isabel. Uma espécie de "creche" para idosos, visando a atender uma das regiões com a maior concentração de idosos da cidade de São Paulo.
HartmanEvent - Disruptive governance thinking for the massesAntony Clay
Delivered at the HartmanEvent in Utrecht in October 2013, this session, based on the book "The SharePoint Governance Manifesto" explains Disruptive governance thinking for the masses.
Providing Patients with Access to their Personal Medical Records On-The-GoNrip Nihalani
Nrip Nihalani speaking at the 2nd Annual Wireless Healthcare Asia Summit 2012 in Singapore - Providing Patients with Access to their Personal Medical Records On-The-Go
CPM/AFC - Devolutiva das oficinas da SMDU - Secretaria Municipal de Desenvolv...Rogério de Moura
Devolutiva das oficinas realizadas no auditório da então subprefeitura Aricanduva/Formosa/Carrão, contando com a presença dos membros do Conselho Participativo Municipal e munícipes.
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptxarelisguerra707
PLATAFORMA VIRTUAL E-LEARNING
Las plataformas virtuales de e-learning son sistemas en línea que permiten la enseñanza y el aprendizaje a través de internet. Estas plataformas facilitan la gestión de cursos, la distribución de materiales educativos, la comunicación entre estudiantes y profesores, y el seguimiento del progreso académico. A continuación, se describen algunas características y ejemplos de plataformas de e-learning populares:
Características Comunes de las Plataformas de E-learning
Gestión de Cursos: Permiten la creación, organización y administración de cursos.
Materiales Educativos: Ofrecen acceso a documentos, videos, presentaciones, y otros recursos educativos.
Evaluaciones y Tareas: Facilitan la creación de exámenes, cuestionarios, y la entrega de tareas.
Interacción: Incluyen herramientas para foros de discusión, chats en vivo, videoconferencias, y mensajería.
Seguimiento del Progreso: Proporcionan reportes y análisis del desempeño y progreso de los estudiantes.
Accesibilidad: Pueden ser accesibles desde múltiples dispositivos, incluyendo computadoras, tablets y smartphones.
2. CONCEPTO Y NUEVOS MÉTODOS
La seguridad informática, es el conjunto de medidas encaminadas a proteger
el hardware, el software, la información y a las personas.
Debido a la aparición de internet, los riesgos informáticos aumentan y de
esta manera aparecen:
-BIG DATA: Que es la gestión y análisis de enormes cantidades de datos, que
no pueden ser tratados de manera convencional.
-INTERNET DE LAS COSAS: Es la conexión de elementos cotidianos con
internet para dotarlos de interactividad.
3. TIPOS DE SEGURIDAD
SEGURIDAD; Estos tipos de seguridad lo
que van a pretender es proteger el
ordenador y su contenido.
ACTIVA
PASIVA
SEGURIDAD; Este tipo se seguridad lo que
pretende es proteger la parte física del
ordenador.
FÍSICA
LÓGICA
SEGURIDAD; Esta seguridad es la que
aparece siempre que tengamos en cuenta el
factor humano.
EN LA PERSONA
EN LOS SISTEMAS DE
INFORMACIÓN
Cuando hablamos de seguridad informática, podemos encontrar
diferentes tipos de seguridad dependiendo al factor al que se vaya a
proteger como vemos en la siguiente tabla de contenidos.
4. AMENAZAS Y FRAUDES INFORMÁTICOS
• Se llama malware, software malicioso o software malintencionado al software
elaborado con fines maliciosos. Así mismo en la siguiente diapositiva,
veremos, reflejado en una tabla, los siguientes tipos de amenazas:
Virus
Gusanos
Keylogger
Spyware
Hackers
Cookies
5. Amenazas Descripción
Virus Es un programa que se instala en el
ordenador sin el permiso del usuario con el
objetivo de causar daños
Gusano Se trata de un programa malicioso cuya
finalidad es desbordar la memoria del
sistema
Keylogger Se suele utilizar para espiar de forma
remota, con el objetivo de obtener
contraseñas del usuario
Spyware Se consideran Spyware con código
malicioso los troyanos, el adware y los
hijackers
Hackers Son delincuentes expertos informáticos
que, en principio, solo se plantean retos
intelectuales
Cookies Son archivos de texto que se almacenan
en el ordenador a través del ordenador
cuando visitamos una página web
6. AMPLIACIÓN: SEGURIDAD ACTIVA Y PASIVA
• La mayor clave para la seguridad es la prevención, pero sabiendo que la
seguridad máxima no existe, es aconsejable:
-Realizar copias de seguridad de manera periódica.
-Utilizar contraseñas difíciles con el objeto de que sean lo menos descifrables
posible.
-Usar redes wifi únicamente que nosotros conozcamos.
-Tener en el ordenador un antivirus actualizado y de calidad.
-Tener cuidado con los archivos que nos descargamos.
-Prestar atención a las descargas gratuitas.
7. SEGURIDAD ACTIVA
Los elementos que sirven de prevención del equipo
son:
-Antivirus
-Cortafuegos o Firewall
-Proxy
-Contraseñas
-Criptografías
8. SEGURIDAD PASIVA
Los principales mecanismos de actuación pasivos son:
-Sistemas de alimentación ininterrumpida (SAI): El equipo toma la
corriente eléctrica de estos dispositivos en vez de conectarse a la
red directamente.
-Dispositivos NAS: Son dispositivos de almacenamiento específicos a
los que se accede a través de red, por lo que suelen ir conectados a
un router. Permiten sistemas de almacenamiento en espejo, es
decir, utilizan dos discos duros.
Política de copias de seguridad (backups): Permiten restaurar sistemas
o datos si es necesario. Por ejemplo el sistema operativo Windows
se llama copia de seguridad completa a la que se realiza con app y
datos.
9. LEYES ORGÁNICAS QUE NOS PROTEGEN
Las dos leyes que nos protegen son:
-Ley Orgánica 1/1982, de 5 de Mayo, de protección civil del
derecho al honor, a la intimidad personal, familiar y a la
propia imagen.
-Ley Orgánica 15/1999, de 13 de diciembre, de protección de
datos de carácter personal (más conocida como LOPD), que
se desarrolla en el Real Decreto 1720/2007 y es supervisada
por la Agencia Española de Protección de Datos.