SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA
ÍNDICE
5.-Seguridad pasiva
6.-Amenazas y fraudes en las personas:
-Software para proteger a la persona
-Responsabilidad digital
-Hábitos orientados a la protección de la intimidad y la persona
SEGURIDAD PASIVA
Minimiza el impacto de un
posible daño
informático,asumiendo
que,cualquier sistema es
vulnerable aun teniendo la
seguridad activa
Disminuye las consecuencias de
ataques, pérdidas de información
involuntarias,accidentes,
descuidos, etc.
Principales mecanismos de
actuación pasivos
Sistemas de
alimentación
ininterrumpida
Dispositivos NAS
Política de copias de
seguridad
Sistemas de alimentación ininterrumpida(SAI)
El ordenador toma la
corriente eléctrica
protegiendo a los
equipos frente
apagones y caídas de
tensión
El SAI proporciona
tiempo para que, en
caso de que se
produzca algún
problema, de tiempo
a guardar archivos y
apagar el ordenador
correctamente
Dispositivos NAS
Dispositivos de almacenamiento específicos
Dos discos duros que se copian
de forma automática, facilita
recuperación en caso de rotura
Sistemas de
almacenamiento en
espejo
Se accede a través de
una red
Router
Política de copias de seguridad o backups
Permiten restaurar sistemas o datos. Es importante planificar en qué soporte se realiza,
con qué periodicidad y de qué elementos del sistema.
Copia de seguridad completa Copia de archivos
En Windows se llama:
Aplicaciones Datos Datos
Recomendaciones de Microsoft para las copias de
seguridad
Almacenar siempre los medios
usados para las copias de
seguridad para impedir la
entrada de usuarios no
autorizados de los archivos
No hacer la copia de seguridad
de sus archivos en el mismo
disco duro en el que está
instalado Microsoft
¿Como saber si nuestro PC ha sido atacado?
Algunos síntomas son:
ralentización
del
ordenador
disminuye
la
capacidad
de espacio
aparecen
nuevos
programas
o páginas
de inicio
aparecen
nuevos
iconos en el
escritorio
el teclado o
ratón hacen
cosas
extrañas
Seguridad activa y pasiva
La mejor seguridad es la prevención. Hay que tomar medidas de prevención en nuestro
equipo. Es aconsejable:
realizar
copias de
seguridad
emplear
contraseña
seguras
usar redes
Wi-Fi
abiertas de
confianza
instalar un
antivirus y
conocer
sus
funciones
actualizar el
sistema
operativo
revisar los
dispositivos
cuidado con
la descarga
de archivos
con
programas
del tipo P2P
tener
cuidado al
configurar el
cortafuegos
atención a
las
descargas
gratuitas
Amenazas y Fraudes en las personas
Ciberbullying
o ciberacoso
Perjuicio a
nuestra
identidad
Pérdida de
intimidad
Suplantación
de identidad
(phishing)
Acceso
involuntario a
información
perjudicial
Los daños más importantes en seguridad informática son los causados en las personas
ya que permanecen en el tiempo y afectan a otros aspectos de la vida.
Peligros que pueden amenazarnos:
Software para proteger a la persona
Existen programas que facilitan el control parental.
Limitan las
búsquedas
Permite o
bloquea sitios
web
Establece filtros
según la edad
del menor
Controla
programas de
mensajería
instantánea
RESPONSABILIDAD
DIGITAL
Todo lo que
hacemos en
internet deja
rastro,una huella
digital que habla
de ti
Esa información
es tu identidad
digital,tu deber
es cuidarla y las
leyes te
protegen para
ese fin
Hábitos sobre la protección de la intimidad y la persona
si recibes
algo
raro/desagr
adable,
denuncialo
No
entregues
datos por
internet,
utiliza alias
no te
relaciones con
desconocidos
por internet
tapa la
cámara, ya
que puede
ser
manipulada
cuidado con
las fotos que
publicas y
respeta a los
demas
mantente al
día y limita el
tiempo en
internet
respecta la
edad mínima
para acceder
a algunos
sitios
informate
sobre los
sitios
no
intercambies
datos en redes
Wi-Fi abiertas
JORGE NOVO FERNÁNDEZ
HELENA RIAL ABEIJÓN
ALBERTO ROMERO PORTO

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
MartinCalvete
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
carmelacaballero
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
aguscevasco7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RocoHerguedas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JenniferBarriga20
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
Juan Salas Santillana
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
SirxMiig Ml
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
carmelacaballero
 
Seguridad en los centros de computo
Seguridad en los centros de computoSeguridad en los centros de computo
Seguridad en los centros de computo
silvia azucena aldape galvan
 
Seguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesSeguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicaciones
Andres Ne Con
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
Jon Echanove
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Mirella Fdez
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
deko
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
ClaraRuiz23
 
Riesgos en la unidad informatica :::: http://leymebamba.com
Riesgos en la unidad informatica  :::: http://leymebamba.comRiesgos en la unidad informatica  :::: http://leymebamba.com
Riesgos en la unidad informatica :::: http://leymebamba.com
{|::::::. ELDAVAN .:::::::|}
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1
Melany Pino
 

La actualidad más candente (16)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 
Seguridad en los centros de computo
Seguridad en los centros de computoSeguridad en los centros de computo
Seguridad en los centros de computo
 
Seguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesSeguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicaciones
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Riesgos en la unidad informatica :::: http://leymebamba.com
Riesgos en la unidad informatica  :::: http://leymebamba.comRiesgos en la unidad informatica  :::: http://leymebamba.com
Riesgos en la unidad informatica :::: http://leymebamba.com
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1
 

Similar a presentacion tito

Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
_anafernandez02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
_mariagoonzzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
anareydavila
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
kevinalien
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
carmelacaballero
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
carmelacaballero
 
Alberto Reguera Jarillo
Alberto Reguera JarilloAlberto Reguera Jarillo
Alberto Reguera Jarillo
carmelacaballero
 
Seguridad
SeguridadSeguridad
Seguridad
carmelacaballero
 
María del Valle
María del ValleMaría del Valle
María del Valle
carmelacaballero
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
carmelacaballero
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
guest1d8f0219
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
15258114
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
David Gonzalez Herrera
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
carmelacaballero
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
carmelacaballero
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
guestc28d961
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
kevinalien
 

Similar a presentacion tito (20)

Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Alberto Reguera Jarillo
Alberto Reguera JarilloAlberto Reguera Jarillo
Alberto Reguera Jarillo
 
Seguridad
SeguridadSeguridad
Seguridad
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 

Último

Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
jcoloniapu
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
politamazznaa
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
BERTILAARTEAGATOLENT1
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
jordanovillacorta09
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Unidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBEUnidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBE
daniellopez200031
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
241560435
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
jordanovillacorta09
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
ssuser82c1d6
 

Último (20)

Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Unidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBEUnidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBE
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 

presentacion tito

  • 2. ÍNDICE 5.-Seguridad pasiva 6.-Amenazas y fraudes en las personas: -Software para proteger a la persona -Responsabilidad digital -Hábitos orientados a la protección de la intimidad y la persona
  • 3. SEGURIDAD PASIVA Minimiza el impacto de un posible daño informático,asumiendo que,cualquier sistema es vulnerable aun teniendo la seguridad activa Disminuye las consecuencias de ataques, pérdidas de información involuntarias,accidentes, descuidos, etc.
  • 4. Principales mecanismos de actuación pasivos Sistemas de alimentación ininterrumpida Dispositivos NAS Política de copias de seguridad
  • 5. Sistemas de alimentación ininterrumpida(SAI) El ordenador toma la corriente eléctrica protegiendo a los equipos frente apagones y caídas de tensión El SAI proporciona tiempo para que, en caso de que se produzca algún problema, de tiempo a guardar archivos y apagar el ordenador correctamente
  • 6. Dispositivos NAS Dispositivos de almacenamiento específicos Dos discos duros que se copian de forma automática, facilita recuperación en caso de rotura Sistemas de almacenamiento en espejo Se accede a través de una red Router
  • 7. Política de copias de seguridad o backups Permiten restaurar sistemas o datos. Es importante planificar en qué soporte se realiza, con qué periodicidad y de qué elementos del sistema. Copia de seguridad completa Copia de archivos En Windows se llama: Aplicaciones Datos Datos
  • 8. Recomendaciones de Microsoft para las copias de seguridad Almacenar siempre los medios usados para las copias de seguridad para impedir la entrada de usuarios no autorizados de los archivos No hacer la copia de seguridad de sus archivos en el mismo disco duro en el que está instalado Microsoft
  • 9. ¿Como saber si nuestro PC ha sido atacado? Algunos síntomas son: ralentización del ordenador disminuye la capacidad de espacio aparecen nuevos programas o páginas de inicio aparecen nuevos iconos en el escritorio el teclado o ratón hacen cosas extrañas
  • 10. Seguridad activa y pasiva La mejor seguridad es la prevención. Hay que tomar medidas de prevención en nuestro equipo. Es aconsejable: realizar copias de seguridad emplear contraseña seguras usar redes Wi-Fi abiertas de confianza instalar un antivirus y conocer sus funciones actualizar el sistema operativo revisar los dispositivos cuidado con la descarga de archivos con programas del tipo P2P tener cuidado al configurar el cortafuegos atención a las descargas gratuitas
  • 11. Amenazas y Fraudes en las personas Ciberbullying o ciberacoso Perjuicio a nuestra identidad Pérdida de intimidad Suplantación de identidad (phishing) Acceso involuntario a información perjudicial Los daños más importantes en seguridad informática son los causados en las personas ya que permanecen en el tiempo y afectan a otros aspectos de la vida. Peligros que pueden amenazarnos:
  • 12. Software para proteger a la persona Existen programas que facilitan el control parental. Limitan las búsquedas Permite o bloquea sitios web Establece filtros según la edad del menor Controla programas de mensajería instantánea
  • 13. RESPONSABILIDAD DIGITAL Todo lo que hacemos en internet deja rastro,una huella digital que habla de ti Esa información es tu identidad digital,tu deber es cuidarla y las leyes te protegen para ese fin
  • 14. Hábitos sobre la protección de la intimidad y la persona si recibes algo raro/desagr adable, denuncialo No entregues datos por internet, utiliza alias no te relaciones con desconocidos por internet tapa la cámara, ya que puede ser manipulada cuidado con las fotos que publicas y respeta a los demas mantente al día y limita el tiempo en internet respecta la edad mínima para acceder a algunos sitios informate sobre los sitios no intercambies datos en redes Wi-Fi abiertas
  • 15. JORGE NOVO FERNÁNDEZ HELENA RIAL ABEIJÓN ALBERTO ROMERO PORTO