SlideShare una empresa de Scribd logo
1 de 19
PLAN DE SEGURIDAD
INFORMÁTICA
LYDIA IGLESIAS SÁNCHEZ 2ºCTA
ÍNDICE
1) Introducción
2) Objeto de estudio
3) Objetivos
• ¿A quién hay que proteger?
• ¿De qué hay proteger?
• ¿Cómo protegerse?
4) Amenazas
5) ¿Cómo protegernos? Medidas a
aplicar
• Seguridad activa
• Seguridad en la red
• Seguridad pasiva
• Seguridad de la persona
• Seguridad en los sistemas e
instalaciones
6) Problemas que se plantean
INTRODUCCIÓN
• Un plan de seguridad es un documento fundamental a la hora de
programar la protección que necesitan los equipos informáticos de
una determinada institución.
• Su función es garantizar el control y la seguridad en el uso de las
tecnologías informáticas.
OBJETO DE ESTUDIO
• En este caso, el objeto de
estudio será una vivienda
particular.
• Necesita estar protegida al
máximo frente a las distintas
amenazas que pueden
propagarse a través de la red.
OBJETIVOS
¿A QUIÉN?
• Los integrantes de la unidad
familiar.
• Consideraré como familia modelo
a una formada por los padres y
dos hijos de edades apropiadas
para hacer uso de dispositivos
electrónicos tales como
ordenadores o teléfonos móviles.
¿DE QUÉ?
• Cualquier amenaza presente en la
red, desde software malicioso
hasta hackeo.
• La intención principal es el robo
de información para un posterior
mal uso de la misma.
¿CÓMO?
La protección se puede realizar
mediante métodos de seguridad
activa o pasiva.
DISPOSITIVOS A PROTEGER
4 teléfonos móviles
(Sistema operativo
Android Jelly Bean)
Ordenador de sobremesa
(Sistema operativo
Windows 8)
Tablet (Sistema operativo
Android Lollipop)
Ordenador portátil
(Sistema operativo
Windows Vista)
AMENAZAS
AMENAZAS TÍPICAS
Amenazas
Virus Keylogger Spyware
Troyanos Adware Hijackers
Pharming Cookies Spam Hoaxes
AMENAZAS
• Infectan y
controlan el
equipo.
• Camuflados en
autoejecutables.
Virus
• Robo de
contraseñas.
• Camuflado en
otros programas.
Keylogger
• Suplantación de
páginas web,
generalmente
bancarias.
• Mediante enlaces
falsos.
Pharming
AMENAZAS
• Recopila
información
personal
• Camuflado en
otros programas.
Adware
• Infecta el
equipo.
• Archivos
adjuntos a otros
programas.
Troyanos
• Altera la
configuración del
equipo.
• En extensiones
del navegador.
Hijackers
AMENAZAS
• Almacenan
información.
• Uso del navegador
con una configuración
incorrecta.
Cookies
• Mensajes de correo
basura.
• En correos, blogs o
redes sociales.
Spam
• Recopilan direcciones
de correo para
posteriormente enviar
spam.
• Mensajes falsos que
piden ser reenviados.
Hoaxes
¿CÓMO PROTEGERNOS?
SEGURIDAD
Seguridad
Activa En la red Pasiva
De la
persona
En los
sistemas e
instalaciones
SEGURIDAD ACTIVA
Activación
de firewall
Crear varios
usuarios
Uso de
contraseñas
no
vulnerables
Mantener
actualizado
el equipo
Windows 10
Android
Nougat
Instalación
antivirus
Usar
software con
licencia
Realización
periódica de
copias de
seguridad
Objetivo: evitar o reducir los
riesgos que amenazan al sistema
operativo.
SEGURIDAD EN LA RED
No utilizar redes
P2P
Instalación
proxy
Cambiar el
nombre de la
red
frecuentemente
Encriptar la red
con claves WEP
y WPA
Cambiar la clave
de red
frecuentemente
Comprobación
del verdadero
URL de enlaces
Verificar el uso
de protocolos
seguros
Objetivo: proteger la
información mientras se
navega por la red.
SEGURIDAD PASIVA
Particiones
del disco duro
Copias de
seguridad en
varios
dispositivos
externos
Congelar el
equipo
Objetivo: minimizar el impacto de
un posible daño informático,
facilitando así la recuperación del
sistema.
SEGURIDAD DE LA PERSONA
Tapar webcam
Control parental
No publicar
fotos personales
Respetar la
edad mínima
Desactivar la
geolocalización
Usar alias
No usar redes
wifi abiertas
Objetivo: proteger a los usuarios.
SEGURIDAD EN SISTEMAS E INSTALACIONES
Instalación de
regletas con
protección
ante
sobretensiones
Mantener los
cables
protegidos
Objetivo: proteger el equipo
frente a amenazas físicas.
PROBLEMAS QUE SE PLANTEAN
Problemas
Posible pérdida
de información al
apagar el equipo
congelado
Mal
funcionamiento
del firewall por el
uso simultáneo de
antivirus
Mal acceso a
páginas web por
sistemas de
control de acceso
a Internet
Mal
funcionamiento de
algunas
aplicaciones por
desactivar la
geolocalización
Imposibilidad de
acceder a páginas
cuya dirección
URL no empiece
por https
Imposibilidad de
usar redes wifi
abiertas

Más contenido relacionado

La actualidad más candente

Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet finalbryang457
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Actividad 2 de internet
Actividad 2 de internet Actividad 2 de internet
Actividad 2 de internet Compured_SENA
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4sebi16
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informáticaMarielSangiorgio
 
Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3analiaara
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbguest754f5b
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetGabba Hey
 
Como tener seguro tu móvil.
Como tener seguro tu móvil.Como tener seguro tu móvil.
Como tener seguro tu móvil.anaknight97
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMauro Ortiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 

La actualidad más candente (20)

Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Actividad 2 de internet
Actividad 2 de internet Actividad 2 de internet
Actividad 2 de internet
 
Tema4
Tema4Tema4
Tema4
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 
Informaticatp3
Informaticatp3Informaticatp3
Informaticatp3
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Como tener seguro tu móvil.
Como tener seguro tu móvil.Como tener seguro tu móvil.
Como tener seguro tu móvil.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Luis flores
Luis floresLuis flores
Luis flores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

ENEG Os desafios associados ao desenvolvimento dos serviços de água nos paíse...
ENEG Os desafios associados ao desenvolvimento dos serviços de água nos paíse...ENEG Os desafios associados ao desenvolvimento dos serviços de água nos paíse...
ENEG Os desafios associados ao desenvolvimento dos serviços de água nos paíse...Carlos Eduardo Lima
 
Difference between Phenomenology and Sociological Foundations of Education
Difference between Phenomenology and Sociological Foundations of EducationDifference between Phenomenology and Sociological Foundations of Education
Difference between Phenomenology and Sociological Foundations of EducationSamia Khan
 
Политическая конкуренция - Алексей Захаров
Политическая конкуренция - Алексей ЗахаровПолитическая конкуренция - Алексей Захаров
Политическая конкуренция - Алексей ЗахаровSCL
 
Web design - Applications and web application definition
Web design - Applications and web application definitionWeb design - Applications and web application definition
Web design - Applications and web application definitionMustafa Kamel Mohammadi
 
Keyboard Shortcuts for Windows
Keyboard Shortcuts for WindowsKeyboard Shortcuts for Windows
Keyboard Shortcuts for WindowsArun Talukdar
 
Matheson New Joplin Store (interior)
Matheson New Joplin Store (interior)Matheson New Joplin Store (interior)
Matheson New Joplin Store (interior)MATHESON
 
индустрия телевидения часть 3
индустрия телевидения часть 3индустрия телевидения часть 3
индустрия телевидения часть 3Олег Ткачук
 
Подготовка тв передачи
Подготовка тв передачиПодготовка тв передачи
Подготовка тв передачиОлег Ткачук
 
Leadership and management Skills
Leadership and management Skills Leadership and management Skills
Leadership and management Skills Charles Cotter, PhD
 
Bandar berpusatkan-rumah-ibadah
Bandar berpusatkan-rumah-ibadahBandar berpusatkan-rumah-ibadah
Bandar berpusatkan-rumah-ibadahshahirahmegat
 
LMCP 1532 Perancangan Bandar Mapan
LMCP 1532 Perancangan Bandar MapanLMCP 1532 Perancangan Bandar Mapan
LMCP 1532 Perancangan Bandar MapanMashitoh Azizan
 
Fundamentals of database system - Data Modeling Using the Entity-Relationshi...
Fundamentals of database system  - Data Modeling Using the Entity-Relationshi...Fundamentals of database system  - Data Modeling Using the Entity-Relationshi...
Fundamentals of database system - Data Modeling Using the Entity-Relationshi...Mustafa Kamel Mohammadi
 
E&C Review of Mobile Broadband Services 2014 demoversion
E&C Review of Mobile Broadband Services 2014 demoversionE&C Review of Mobile Broadband Services 2014 demoversion
E&C Review of Mobile Broadband Services 2014 demoversionExpert and Consulting (EnC)
 
Strategic Leadership and Management
Strategic Leadership and ManagementStrategic Leadership and Management
Strategic Leadership and ManagementCharles Cotter, PhD
 
Geometría i – unidad 3 – tema 1 – actividad de aprendizaje 1 rivera c-adan
Geometría i – unidad 3 – tema 1 – actividad de aprendizaje 1 rivera c-adanGeometría i – unidad 3 – tema 1 – actividad de aprendizaje 1 rivera c-adan
Geometría i – unidad 3 – tema 1 – actividad de aprendizaje 1 rivera c-adanAdan Rivera
 

Destacado (19)

ENEG Os desafios associados ao desenvolvimento dos serviços de água nos paíse...
ENEG Os desafios associados ao desenvolvimento dos serviços de água nos paíse...ENEG Os desafios associados ao desenvolvimento dos serviços de água nos paíse...
ENEG Os desafios associados ao desenvolvimento dos serviços de água nos paíse...
 
Difference between Phenomenology and Sociological Foundations of Education
Difference between Phenomenology and Sociological Foundations of EducationDifference between Phenomenology and Sociological Foundations of Education
Difference between Phenomenology and Sociological Foundations of Education
 
Proof of study
Proof of studyProof of study
Proof of study
 
новое телевидение
новое телевидениеновое телевидение
новое телевидение
 
Политическая конкуренция - Алексей Захаров
Политическая конкуренция - Алексей ЗахаровПолитическая конкуренция - Алексей Захаров
Политическая конкуренция - Алексей Захаров
 
Web design - Applications and web application definition
Web design - Applications and web application definitionWeb design - Applications and web application definition
Web design - Applications and web application definition
 
Keyboard Shortcuts for Windows
Keyboard Shortcuts for WindowsKeyboard Shortcuts for Windows
Keyboard Shortcuts for Windows
 
Matheson New Joplin Store (interior)
Matheson New Joplin Store (interior)Matheson New Joplin Store (interior)
Matheson New Joplin Store (interior)
 
индустрия телевидения часть 3
индустрия телевидения часть 3индустрия телевидения часть 3
индустрия телевидения часть 3
 
Подготовка тв передачи
Подготовка тв передачиПодготовка тв передачи
Подготовка тв передачи
 
Web design - Working with forms in HTML
Web design - Working with forms in HTMLWeb design - Working with forms in HTML
Web design - Working with forms in HTML
 
Leadership and management Skills
Leadership and management Skills Leadership and management Skills
Leadership and management Skills
 
Bandar berpusatkan-rumah-ibadah
Bandar berpusatkan-rumah-ibadahBandar berpusatkan-rumah-ibadah
Bandar berpusatkan-rumah-ibadah
 
LMCP 1532 Perancangan Bandar Mapan
LMCP 1532 Perancangan Bandar MapanLMCP 1532 Perancangan Bandar Mapan
LMCP 1532 Perancangan Bandar Mapan
 
Fundamentals of database system - Data Modeling Using the Entity-Relationshi...
Fundamentals of database system  - Data Modeling Using the Entity-Relationshi...Fundamentals of database system  - Data Modeling Using the Entity-Relationshi...
Fundamentals of database system - Data Modeling Using the Entity-Relationshi...
 
E&C Review of Mobile Broadband Services 2014 demoversion
E&C Review of Mobile Broadband Services 2014 demoversionE&C Review of Mobile Broadband Services 2014 demoversion
E&C Review of Mobile Broadband Services 2014 demoversion
 
Libros recomendados
Libros recomendadosLibros recomendados
Libros recomendados
 
Strategic Leadership and Management
Strategic Leadership and ManagementStrategic Leadership and Management
Strategic Leadership and Management
 
Geometría i – unidad 3 – tema 1 – actividad de aprendizaje 1 rivera c-adan
Geometría i – unidad 3 – tema 1 – actividad de aprendizaje 1 rivera c-adanGeometría i – unidad 3 – tema 1 – actividad de aprendizaje 1 rivera c-adan
Geometría i – unidad 3 – tema 1 – actividad de aprendizaje 1 rivera c-adan
 

Similar a Plan de seguridad lydiaiglesias2cta

presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfAinerPrezPalacios
 
informatica mola
informatica molainformatica mola
informatica molaanuskita3
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezkevinalien
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEvaCuenca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticapaulabas
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la redluisSWTitanbarzz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de TomásCOM SALUD
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica Sandra Quevedo
 

Similar a Plan de seguridad lydiaiglesias2cta (20)

presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
informatica mola
informatica molainformatica mola
informatica mola
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de Tomás
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Plan de seguridad lydiaiglesias2cta

  • 1. PLAN DE SEGURIDAD INFORMÁTICA LYDIA IGLESIAS SÁNCHEZ 2ºCTA
  • 2. ÍNDICE 1) Introducción 2) Objeto de estudio 3) Objetivos • ¿A quién hay que proteger? • ¿De qué hay proteger? • ¿Cómo protegerse? 4) Amenazas 5) ¿Cómo protegernos? Medidas a aplicar • Seguridad activa • Seguridad en la red • Seguridad pasiva • Seguridad de la persona • Seguridad en los sistemas e instalaciones 6) Problemas que se plantean
  • 3. INTRODUCCIÓN • Un plan de seguridad es un documento fundamental a la hora de programar la protección que necesitan los equipos informáticos de una determinada institución. • Su función es garantizar el control y la seguridad en el uso de las tecnologías informáticas.
  • 4. OBJETO DE ESTUDIO • En este caso, el objeto de estudio será una vivienda particular. • Necesita estar protegida al máximo frente a las distintas amenazas que pueden propagarse a través de la red.
  • 5. OBJETIVOS ¿A QUIÉN? • Los integrantes de la unidad familiar. • Consideraré como familia modelo a una formada por los padres y dos hijos de edades apropiadas para hacer uso de dispositivos electrónicos tales como ordenadores o teléfonos móviles. ¿DE QUÉ? • Cualquier amenaza presente en la red, desde software malicioso hasta hackeo. • La intención principal es el robo de información para un posterior mal uso de la misma. ¿CÓMO? La protección se puede realizar mediante métodos de seguridad activa o pasiva.
  • 6. DISPOSITIVOS A PROTEGER 4 teléfonos móviles (Sistema operativo Android Jelly Bean) Ordenador de sobremesa (Sistema operativo Windows 8) Tablet (Sistema operativo Android Lollipop) Ordenador portátil (Sistema operativo Windows Vista)
  • 8. AMENAZAS TÍPICAS Amenazas Virus Keylogger Spyware Troyanos Adware Hijackers Pharming Cookies Spam Hoaxes
  • 9. AMENAZAS • Infectan y controlan el equipo. • Camuflados en autoejecutables. Virus • Robo de contraseñas. • Camuflado en otros programas. Keylogger • Suplantación de páginas web, generalmente bancarias. • Mediante enlaces falsos. Pharming
  • 10. AMENAZAS • Recopila información personal • Camuflado en otros programas. Adware • Infecta el equipo. • Archivos adjuntos a otros programas. Troyanos • Altera la configuración del equipo. • En extensiones del navegador. Hijackers
  • 11. AMENAZAS • Almacenan información. • Uso del navegador con una configuración incorrecta. Cookies • Mensajes de correo basura. • En correos, blogs o redes sociales. Spam • Recopilan direcciones de correo para posteriormente enviar spam. • Mensajes falsos que piden ser reenviados. Hoaxes
  • 13. SEGURIDAD Seguridad Activa En la red Pasiva De la persona En los sistemas e instalaciones
  • 14. SEGURIDAD ACTIVA Activación de firewall Crear varios usuarios Uso de contraseñas no vulnerables Mantener actualizado el equipo Windows 10 Android Nougat Instalación antivirus Usar software con licencia Realización periódica de copias de seguridad Objetivo: evitar o reducir los riesgos que amenazan al sistema operativo.
  • 15. SEGURIDAD EN LA RED No utilizar redes P2P Instalación proxy Cambiar el nombre de la red frecuentemente Encriptar la red con claves WEP y WPA Cambiar la clave de red frecuentemente Comprobación del verdadero URL de enlaces Verificar el uso de protocolos seguros Objetivo: proteger la información mientras se navega por la red.
  • 16. SEGURIDAD PASIVA Particiones del disco duro Copias de seguridad en varios dispositivos externos Congelar el equipo Objetivo: minimizar el impacto de un posible daño informático, facilitando así la recuperación del sistema.
  • 17. SEGURIDAD DE LA PERSONA Tapar webcam Control parental No publicar fotos personales Respetar la edad mínima Desactivar la geolocalización Usar alias No usar redes wifi abiertas Objetivo: proteger a los usuarios.
  • 18. SEGURIDAD EN SISTEMAS E INSTALACIONES Instalación de regletas con protección ante sobretensiones Mantener los cables protegidos Objetivo: proteger el equipo frente a amenazas físicas.
  • 19. PROBLEMAS QUE SE PLANTEAN Problemas Posible pérdida de información al apagar el equipo congelado Mal funcionamiento del firewall por el uso simultáneo de antivirus Mal acceso a páginas web por sistemas de control de acceso a Internet Mal funcionamiento de algunas aplicaciones por desactivar la geolocalización Imposibilidad de acceder a páginas cuya dirección URL no empiece por https Imposibilidad de usar redes wifi abiertas