SlideShare una empresa de Scribd logo
LA SEGURIDAD EN
INFORMATICA
Seguridad activa y pasiva. Antivirus.
Cortafuegos. Protocolos seguros.
IPv6 frente a IPv4
Identidad digital. Cifrado de la información.
Firma digital. Certificados digitales.
SEGURIDAD ACTIVA INFORMÁTICA.
 La seguridad activa en informática es la que se usa
diariamente para prevenir cualquier tipo de ataque en un
sistema. Existen muchas acciones para lograrlo y,
dependiendo de cada situación, se deben adoptar unas u
otras.
 Además de los procedimientos que se describen en la
siguiente diapositiva, se debe tener sentido común. Si te
llega un correo extraño, no lo abras porque podría ser un
virus. De la misma forma, no introduzcas un USB a tu
ordenador ni te descargues programas si no conoces su
procedencia.
SEGURIDAD ACTIVA. PROCEDIMIENTOS
1.
 Emplear contraseñas seguras. Para que sea considerada como tal,
una contraseña debe tener más de 8 caracteres, con mayúsculas,
minúsculas y números. Hay virus que se centran en averiguar
contraseñas, así que es mejor no ponérselo fácil.
 Encriptar datos importantes. Es decir, cifrarlos para que solo lo
puedan leer aquellas personas que sepan la clave.
 Tener un antivirus actualizado. No ignores sus peticiones de
actualización.
 Usar otros software de seguridad, además del antivirus, como los
cortafuegos o los antiespías.
SEGURIDAD ACTIVA. PROCEDIMIENTOS
2.
 Realizar copias de seguridad. Deben ser constantes y de
todo lo que consideremos que tiene un cierto valor.
 Analizar la máquina periódicamente en busca de malware.
Puede que los tengas dentro pero que no estén activos.
 Tener un usuario auxiliar. Existen virus que bloquean el
perfil de usuario pero, si tienes otro, puedes entrar y actuar.
SEGURIDAD PASIVA INFORMÁTICA.
 La seguridad pasiva en informática es la que entra en
acción para minimizar los daños causados por un
usuario, un accidente o un malware en los sistemas.
Igual que con la seguridad activa, existen varias
prácticas para cada situación.
SEGURIDAD PASIVA. PROCEDIMIENTOS
1.
 Usar un hardware adecuado contra averías y accidentes.
 Comprobar si el antivirus funciona correctamente cuando
hay una infección por un virus.
 Escanear el sistema al completo y, si se encuentra algún
malware, limpiarlo.
SEGURIDAD PASIVA. PROCEDIMIENTOS
2.
 Realizar copias de seguridad de los datos y del
sistema operativo en distintos soportes y ubicaciones
físicas.
 Crear particiones del disco duro para almacenar
archivos y backups en una unidad distinta a la del
sistema operativo.
 Desconectar la máquina de la red hasta que se
encuentre una solución.
ANTIVIRIUS
 El antivirus es un programa que ayuda a proteger su
computadora contra la mayoría de los virus, troyanos y
otros invasores indeseados que puedan infectar su
ordenador
 El antivirus debe ser actualizado frecuentemente, pues
con tantos códigos maliciosos siendo descubiertos todos los
días, los productos pueden hacerse obsoletos
rápidamente. Algunos antivirus pueden ser configurados
para que se actualicen automáticamente. En este caso, es
aconsejable que esta opción esté habilitada.
CORTAFUEGOS
 Un cortafuegos (llamado también “firewall”), es un sistema que
permite proteger a una computadora o una red de
computadoras de las intrusiones que provienen de una
tercera red (expresamente de Internet).
 Un firewall funciona como una barrera entre internet u otras
redes públicas y nuestra computadora.
 Básicamente, existen dos tipos de firewalls, destinados a
diferentes tipos de infraestructuras de datos y tamaños de red.
 Firewall por Software (tanto aplicaciones gratuitas como
pagas)
 Firewall por Hardware (Es decir mediante la utilización de
dispositivos)
PROTOCOLOS SEGUROS
 Los protocolos de seguridad son un conjunto de reglas que gobiernan
dentro de la transmisión de datos entre la comunicación de dispositivos
para ejercer una confidencialidad, integridad, autenticación y el no
repudio de la información. Se componen de:
 Criptografía (Cifrado de datos). Se ocupa de transposicionar u ocultar el
mensaje enviado por el emisor hasta que llega a su destino y puede ser
descifrado por el receptor.
 Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupán los
datos del mensaje el significado del mensaje y saber cuando se va
enviar el mensaje.
 Identificación (Autentication). Es una validación de identificación técnica
mediante la cual un proceso comprueba que el compañero de
comunicación es quien se supone que es y no se trata de un impostor.
IPV6 FRENTE A IPV4
 IPv6 frente a IPv4
 Un dirección IP es como un número telefónico o una dirección de
una calle. Cuando te conectas a Internet, tu dispositivo es
asignado con una dirección IP. El sistema de direccionamiento
que hemos usado desde que nació Internet es llamado IPv4 y el
nuevo sistema de direccionamiento es llamado IPv4.
Total de espacio IPv4: 4.294.967.296 direcciones
 Total de espacio IPv6: unos 340 sixtillones
 IPv6 es un protocolo seguro ya que trabaja de forma cifrada. Si se
intercepta una comunicación, la información no podrá ser leída
no podrá ser leída sin antes descifrarla.
IDENTIDAD DIGITAL
 La identidad digital es lo que somos para otros en la Red o,
mejor dicho, lo que la Red dice que somos a los demás.
 No está definida a priori y se va conformando con nuestra
participación, directa o inferida, en las diferentes
comunidades y servicios de Internet.
 A partir de aquí surgen los conceptos de identificación y
autenticación (o autentificación) online.
CIFRADO DE LA INFORMACIÓN
 Cifrar es transformar información con el fin de protegerla
de miradas ajenas. ...
 El método usado para crear y recuperar un
mensaje cifrado (descifrar) es un secreto compartido entre
quien envía el mensaje y quien lo recibe.
 A la disciplina que estudia estos métodos matemáticos se le
llama criptografía.
FIRMA DIGITAL
 La Firma Digital es un método criptográfico que asocia la
identidad de una persona o de un equipo informático al
mensaje o documento.
 En función del tipo de firma, puede, además, asegurar la
integridad del documento o mensaje.
 La Firma Electrónica es un concepto más amplio que el
de Firma Digital.
CERTIFICADOS DIGITALES
 Un certificado digital o certificado electrónico es
un fichero informático firmado electrónicamente por
un prestador de servicios de certificación.
 Estos certificados vinculan unos datos de verificación
de firma a un firmante, y confirma su identidad.
 La firma de la estructura de datos agrupa la
información que contiene de forma que no puede ser
modificada sin que esta modificación sea detectada
REFERENCIAS
 Todos los iconos proceden de:
 Icon made by Freepik from www.flaticon.com
 Excepto la imagen de la diapositiva 11 (IPv6).
 La imagen de la derecha se ha generado con:
 wordart.com
 Los contenidos proceden de los siguientes enlaces:
 https://www.accensit.com/blog/
 https://tecnologia-informatica.com
 https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
 http://www3.gobiernodecanarias.org/medusa/ecoescuela/ate/
ciudadania-y-seguridad-tic/identidad-digital/
 https://www.softonic.com/articulos/que-es-el-cifrado-encriptar
 https://www.upv.es/contenidos/CD/info/711250normalc.html
 https://es.wikipedia.org/wiki/Certificado_digital

Más contenido relacionado

La actualidad más candente

Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
lucarnio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
santidg
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
NayibiFloresR02
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
vinicio31011998
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
kikeper
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
Cheistopher666
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
raulmariano99
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
MarielSangiorgio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
J Lds
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
Elizama T
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
nicoopm
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
jorge4iscar
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
franka99
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
davidmerlo93
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
Raúl López Núñez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Karen Roa Florez
 

La actualidad más candente (16)

Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Marina tico

Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Alba69583
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
Bárbara Díez
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
Leandro Morales Alvarez
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
Lupita Nena Farrukita
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
MartaSierra18
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
sergio4iscar
 
La seguridad en internet001
La seguridad en internet001La seguridad en internet001
La seguridad en internet001
Pardillas
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
Albaydiana4c
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
santidg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
santidg
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
azrahim
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Did Maldonado
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Eileen Gavidia
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
dieguen
 
Tico
TicoTico
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
willyrex vegetta
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresas
Olatic
 

Similar a Marina tico (20)

Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
La seguridad en internet001
La seguridad en internet001La seguridad en internet001
La seguridad en internet001
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
 
Tico
TicoTico
Tico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresas
 

Último

Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 

Último (11)

Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 

Marina tico

  • 1. LA SEGURIDAD EN INFORMATICA Seguridad activa y pasiva. Antivirus. Cortafuegos. Protocolos seguros. IPv6 frente a IPv4 Identidad digital. Cifrado de la información. Firma digital. Certificados digitales.
  • 2. SEGURIDAD ACTIVA INFORMÁTICA.  La seguridad activa en informática es la que se usa diariamente para prevenir cualquier tipo de ataque en un sistema. Existen muchas acciones para lograrlo y, dependiendo de cada situación, se deben adoptar unas u otras.  Además de los procedimientos que se describen en la siguiente diapositiva, se debe tener sentido común. Si te llega un correo extraño, no lo abras porque podría ser un virus. De la misma forma, no introduzcas un USB a tu ordenador ni te descargues programas si no conoces su procedencia.
  • 3. SEGURIDAD ACTIVA. PROCEDIMIENTOS 1.  Emplear contraseñas seguras. Para que sea considerada como tal, una contraseña debe tener más de 8 caracteres, con mayúsculas, minúsculas y números. Hay virus que se centran en averiguar contraseñas, así que es mejor no ponérselo fácil.  Encriptar datos importantes. Es decir, cifrarlos para que solo lo puedan leer aquellas personas que sepan la clave.  Tener un antivirus actualizado. No ignores sus peticiones de actualización.  Usar otros software de seguridad, además del antivirus, como los cortafuegos o los antiespías.
  • 4. SEGURIDAD ACTIVA. PROCEDIMIENTOS 2.  Realizar copias de seguridad. Deben ser constantes y de todo lo que consideremos que tiene un cierto valor.  Analizar la máquina periódicamente en busca de malware. Puede que los tengas dentro pero que no estén activos.  Tener un usuario auxiliar. Existen virus que bloquean el perfil de usuario pero, si tienes otro, puedes entrar y actuar.
  • 5. SEGURIDAD PASIVA INFORMÁTICA.  La seguridad pasiva en informática es la que entra en acción para minimizar los daños causados por un usuario, un accidente o un malware en los sistemas. Igual que con la seguridad activa, existen varias prácticas para cada situación.
  • 6. SEGURIDAD PASIVA. PROCEDIMIENTOS 1.  Usar un hardware adecuado contra averías y accidentes.  Comprobar si el antivirus funciona correctamente cuando hay una infección por un virus.  Escanear el sistema al completo y, si se encuentra algún malware, limpiarlo.
  • 7. SEGURIDAD PASIVA. PROCEDIMIENTOS 2.  Realizar copias de seguridad de los datos y del sistema operativo en distintos soportes y ubicaciones físicas.  Crear particiones del disco duro para almacenar archivos y backups en una unidad distinta a la del sistema operativo.  Desconectar la máquina de la red hasta que se encuentre una solución.
  • 8. ANTIVIRIUS  El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, troyanos y otros invasores indeseados que puedan infectar su ordenador  El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada.
  • 9. CORTAFUEGOS  Un cortafuegos (llamado también “firewall”), es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet).  Un firewall funciona como una barrera entre internet u otras redes públicas y nuestra computadora.  Básicamente, existen dos tipos de firewalls, destinados a diferentes tipos de infraestructuras de datos y tamaños de red.  Firewall por Software (tanto aplicaciones gratuitas como pagas)  Firewall por Hardware (Es decir mediante la utilización de dispositivos)
  • 10. PROTOCOLOS SEGUROS  Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad, integridad, autenticación y el no repudio de la información. Se componen de:  Criptografía (Cifrado de datos). Se ocupa de transposicionar u ocultar el mensaje enviado por el emisor hasta que llega a su destino y puede ser descifrado por el receptor.  Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupán los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje.  Identificación (Autentication). Es una validación de identificación técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.
  • 11. IPV6 FRENTE A IPV4  IPv6 frente a IPv4  Un dirección IP es como un número telefónico o una dirección de una calle. Cuando te conectas a Internet, tu dispositivo es asignado con una dirección IP. El sistema de direccionamiento que hemos usado desde que nació Internet es llamado IPv4 y el nuevo sistema de direccionamiento es llamado IPv4. Total de espacio IPv4: 4.294.967.296 direcciones  Total de espacio IPv6: unos 340 sixtillones  IPv6 es un protocolo seguro ya que trabaja de forma cifrada. Si se intercepta una comunicación, la información no podrá ser leída no podrá ser leída sin antes descifrarla.
  • 12. IDENTIDAD DIGITAL  La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás.  No está definida a priori y se va conformando con nuestra participación, directa o inferida, en las diferentes comunidades y servicios de Internet.  A partir de aquí surgen los conceptos de identificación y autenticación (o autentificación) online.
  • 13. CIFRADO DE LA INFORMACIÓN  Cifrar es transformar información con el fin de protegerla de miradas ajenas. ...  El método usado para crear y recuperar un mensaje cifrado (descifrar) es un secreto compartido entre quien envía el mensaje y quien lo recibe.  A la disciplina que estudia estos métodos matemáticos se le llama criptografía.
  • 14. FIRMA DIGITAL  La Firma Digital es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento.  En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.  La Firma Electrónica es un concepto más amplio que el de Firma Digital.
  • 15. CERTIFICADOS DIGITALES  Un certificado digital o certificado electrónico es un fichero informático firmado electrónicamente por un prestador de servicios de certificación.  Estos certificados vinculan unos datos de verificación de firma a un firmante, y confirma su identidad.  La firma de la estructura de datos agrupa la información que contiene de forma que no puede ser modificada sin que esta modificación sea detectada
  • 16. REFERENCIAS  Todos los iconos proceden de:  Icon made by Freepik from www.flaticon.com  Excepto la imagen de la diapositiva 11 (IPv6).  La imagen de la derecha se ha generado con:  wordart.com  Los contenidos proceden de los siguientes enlaces:  https://www.accensit.com/blog/  https://tecnologia-informatica.com  https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n  http://www3.gobiernodecanarias.org/medusa/ecoescuela/ate/ ciudadania-y-seguridad-tic/identidad-digital/  https://www.softonic.com/articulos/que-es-el-cifrado-encriptar  https://www.upv.es/contenidos/CD/info/711250normalc.html  https://es.wikipedia.org/wiki/Certificado_digital