SlideShare una empresa de Scribd logo
1 de 19
II / 2012
Son muchas las violaciones que se pueden realizar en un
sistema informático, por usuarios que, sin tener acceso
permitido, logran entrar a los mismos para obtener
información confidencial, pudiendo incluso manipularla
en su beneficio, destruirla o usarla contra terceros.
conjunto de procedimientos y actuaciones
encaminados a conseguir la garantía de
funcionamiento          del     sistema       de
información, obteniendo eficacia, entendida
como el cumplimiento de la finalidad para el
que estaba establecido, manteniendo la
integridad, entendida como la inalterabilidad del
sistema por agente externo al mismo, y alertando
la detección de actividad ajena, entendida
como el control de la interacción de elementos
externos al propio sistema.
 La falta de medidas de seguridad en las redes
  es un problema que está en crecimiento.
  Cada vez es mayor el número de atacantes y
  cada vez están más organizados, por lo que
  van adquiriendo día a día habilidades más
  especializadas que les permiten obtener
  mayores beneficios.
 Protección de los sistemas de transferencia o
  transporte. En este caso, el administrador de
  un servicio asume la responsabilidad de
  garantizar la transferencia segura al usuario
  final de la información de forma lo más
  transparente posible.
 Aplicaciones seguras extremo a extremo. Si
  pensamos, por ejemplo, en el correo
  electrónico, consistiría en construir un mensaje
  en el cual el contenido ha sido asegurado
  mediante un procedimiento de encapsulado
  previo al envío.
Seguridad en redes es mantener bajo protección
los recursos y la información con que se cuenta
en la red, a través de procedimientos basados en
una política de seguridad tales que permitan el
control de lo actuado.
Tipos de Ataques y Vulnerabilidades


Negación de servicio

Cracking de passwords

E-mail bombing y spamming

Seguridad en WWW
Consejos básicos de seguridad

Cuidado con los adjuntos en tu correo
Actualiza el software de tu sistema
periódicamente
Crea mejores contraseñas
Usa antivirus y aplicaciones anti-malware
Acostumbra a cerrar las sesiones al terminar
Consejos básicos de seguridad

Evita operaciones privadas en redes abiertas y públicas
Programas sniffers: spynet, ethereal, winsniffer
Programas que detectan:
Antisniff, Promqry, Promis detect



Activa el Firewall de tu sistema
Es un sistema de seguridad diseñado
para bloquear acceso no autorizado
Evita acceso desde internet
Consejos básicos de seguridad

Evita software con recurrentes asociaciones a
afecciones
             Cancionmuylinda.mp3.exe
Consejos básicos de seguridad

Realiza copias de seguridad

- Sistema operativo que no arranca y no sabemos
extraer los datos (ocurre muy a menudo)
- Borrado accidental de los datos, tanto desde el PC
como desde la red (ocurre frecuentemente)
- Disco duro que se estropea (ocurre a veces)
- El PC se nos cae al suelo y se estropea (ocurre a
veces)
- Virus que nos borra todo (ocurre a veces)
- Nos roban el PC (ocurre raras veces)
- Incendio/inundación/catástrofe en la oficina
(ocurre raras veces)
Consejos básicos de seguridad

Realiza copias de seguridad
Consejos básicos de seguridad

 Cloud Computing

                                                Principales proveedores de
                                                estos servicios:
                                                • Google
                                                • Amazon
                                                • Dropbox
                                                • Sugarsync
                                                • rackspace

Se trata de un servicio que funciona a través de internet que permite a
los usuarios guardar información cualquier tipo: música, videos, en
General y poderlos tener alojados en servidores dedicados, es decir en
equipos que siempre permanecen encendido las 24 horas del día y los
365 días del año.
Consejos básicos de seguridad

Para servidores
  - Acronis® Backup & Recovery™ 11 Server for Windows
  - Handy Backup Server: es una solución potente de backup de la
  red para Windows 2000/XP/2003/Vista.
  - Amanda: para salvaguardar datos de múltiples máquinas en un
  mismo dispositivo de copia
Consejos básicos de seguridad

Colocar contraseña a la red
Hacer un filtrado de direcciones MAC
Consejos básicos de seguridad

Cuidado con el Phishing




 Ni un firewall bien configurado, ni el mejor programa antivirus pueden
 ayudarlo a prevenir un ataque de “phishing”. ¡Actúe con cuidado y
 no se confíe demasiado! Esté atento a la dirección de e-mail del
 remitente que puede ser semejante.
La seguridad informática en las empresas o en el
hogar se hecho más compleja, debido a todos
los factores de problemas que pueden ocurrir.

Cuidar nuestros sistemas es una obligación que
los usuarios tenemos que asumir cuando los
creadores del software o del sistema operativo
han cometido errores, por lo que en última
instancia la seguridad depende de nosotros.
Grupo:

Más contenido relacionado

La actualidad más candente

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet23coke23
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informáticaFer Amigo
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesaahumada
 
Proyecto
ProyectoProyecto
Proyecto1smr07
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetvicblanper
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx1smr07
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemmagemmarmor
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez1smr07
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revueltaletrevher
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la redtypo
 
Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)AraceliDBenitez
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)estgartor
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezcarmelacaballero
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternetxorboman
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 

La actualidad más candente (20)

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Tp 3
Tp 3Tp 3
Tp 3
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
Proyecto
ProyectoProyecto
Proyecto
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
 
Seguridad de Software.
Seguridad de Software.Seguridad de Software.
Seguridad de Software.
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternet
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 

Destacado

Les DifficultéS De La Lecture
Les DifficultéS De La LectureLes DifficultéS De La Lecture
Les DifficultéS De La LectureMoiraud Jean-Paul
 
let your data work for inspiration (deutsch)
let your data work for inspiration (deutsch)let your data work for inspiration (deutsch)
let your data work for inspiration (deutsch)Markus Siebold
 
Libre choix-mode-garde-paje
Libre choix-mode-garde-pajeLibre choix-mode-garde-paje
Libre choix-mode-garde-pajeBravo C'classe
 
Présentation chargé de programme
Présentation chargé de programmePrésentation chargé de programme
Présentation chargé de programmeZohreh Nassehi
 
Puentes 11832
Puentes 11832Puentes 11832
Puentes 11832Johnmm
 
Las fuerzas y_el_rozamiento. NATALIA.
Las fuerzas y_el_rozamiento. NATALIA.Las fuerzas y_el_rozamiento. NATALIA.
Las fuerzas y_el_rozamiento. NATALIA.BEGOÑA
 
El baile de la vida
El baile de la vidaEl baile de la vida
El baile de la vidabernal27
 
Notice de montage-generale cabanon-bois
Notice de montage-generale cabanon-boisNotice de montage-generale cabanon-bois
Notice de montage-generale cabanon-boiskissingerman
 
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Jérôme aka "Genma" Kun
 
Ergebnisse im netzwerk
Ergebnisse im netzwerkErgebnisse im netzwerk
Ergebnisse im netzwerkICV
 
Communication ihl deloye
Communication ihl deloyeCommunication ihl deloye
Communication ihl deloyeThibaut Guigue
 

Destacado (20)

Topfield
TopfieldTopfield
Topfield
 
Les DifficultéS De La Lecture
Les DifficultéS De La LectureLes DifficultéS De La Lecture
Les DifficultéS De La Lecture
 
Horizon
HorizonHorizon
Horizon
 
Globalteq
GlobalteqGlobalteq
Globalteq
 
let your data work for inspiration (deutsch)
let your data work for inspiration (deutsch)let your data work for inspiration (deutsch)
let your data work for inspiration (deutsch)
 
Jiuzhou
JiuzhouJiuzhou
Jiuzhou
 
deu TELE-satellite 1001
deu TELE-satellite 1001deu TELE-satellite 1001
deu TELE-satellite 1001
 
Sekisat
SekisatSekisat
Sekisat
 
Libre choix-mode-garde-paje
Libre choix-mode-garde-pajeLibre choix-mode-garde-paje
Libre choix-mode-garde-paje
 
Invacom
InvacomInvacom
Invacom
 
Présentation chargé de programme
Présentation chargé de programmePrésentation chargé de programme
Présentation chargé de programme
 
Puentes 11832
Puentes 11832Puentes 11832
Puentes 11832
 
Las fuerzas y_el_rozamiento. NATALIA.
Las fuerzas y_el_rozamiento. NATALIA.Las fuerzas y_el_rozamiento. NATALIA.
Las fuerzas y_el_rozamiento. NATALIA.
 
El baile de la vida
El baile de la vidaEl baile de la vida
El baile de la vida
 
Notice de montage-generale cabanon-bois
Notice de montage-generale cabanon-boisNotice de montage-generale cabanon-bois
Notice de montage-generale cabanon-bois
 
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
 
Mémoire SAE The Loudness War
Mémoire SAE The Loudness War Mémoire SAE The Loudness War
Mémoire SAE The Loudness War
 
Ergebnisse im netzwerk
Ergebnisse im netzwerkErgebnisse im netzwerk
Ergebnisse im netzwerk
 
Communication ihl deloye
Communication ihl deloyeCommunication ihl deloye
Communication ihl deloye
 
3.7
3.73.7
3.7
 

Similar a Seguridad informatica

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBcarmelacaballero
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-carmelacaballero
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillocarmelacaballero
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 

Similar a Seguridad informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Kevin
KevinKevin
Kevin
 
Tema 3
Tema 3Tema 3
Tema 3
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 

Más de Jose Carlos Choque Yapu (6)

Esquema de fisura anal
Esquema de fisura analEsquema de fisura anal
Esquema de fisura anal
 
Abdomen agudo
Abdomen agudoAbdomen agudo
Abdomen agudo
 
Trauma de torax (1º parte)
Trauma de torax (1º parte)Trauma de torax (1º parte)
Trauma de torax (1º parte)
 
Direccion mac
Direccion macDireccion mac
Direccion mac
 
Direccion Mac
Direccion MacDireccion Mac
Direccion Mac
 
Unidad i internet
Unidad i internetUnidad i internet
Unidad i internet
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (19)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Seguridad informatica

  • 2. Son muchas las violaciones que se pueden realizar en un sistema informático, por usuarios que, sin tener acceso permitido, logran entrar a los mismos para obtener información confidencial, pudiendo incluso manipularla en su beneficio, destruirla o usarla contra terceros.
  • 3. conjunto de procedimientos y actuaciones encaminados a conseguir la garantía de funcionamiento del sistema de información, obteniendo eficacia, entendida como el cumplimiento de la finalidad para el que estaba establecido, manteniendo la integridad, entendida como la inalterabilidad del sistema por agente externo al mismo, y alertando la detección de actividad ajena, entendida como el control de la interacción de elementos externos al propio sistema.
  • 4.  La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios.
  • 5.  Protección de los sistemas de transferencia o transporte. En este caso, el administrador de un servicio asume la responsabilidad de garantizar la transferencia segura al usuario final de la información de forma lo más transparente posible.
  • 6.  Aplicaciones seguras extremo a extremo. Si pensamos, por ejemplo, en el correo electrónico, consistiría en construir un mensaje en el cual el contenido ha sido asegurado mediante un procedimiento de encapsulado previo al envío.
  • 7. Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado.
  • 8. Tipos de Ataques y Vulnerabilidades Negación de servicio Cracking de passwords E-mail bombing y spamming Seguridad en WWW
  • 9. Consejos básicos de seguridad Cuidado con los adjuntos en tu correo Actualiza el software de tu sistema periódicamente Crea mejores contraseñas Usa antivirus y aplicaciones anti-malware Acostumbra a cerrar las sesiones al terminar
  • 10. Consejos básicos de seguridad Evita operaciones privadas en redes abiertas y públicas Programas sniffers: spynet, ethereal, winsniffer Programas que detectan: Antisniff, Promqry, Promis detect Activa el Firewall de tu sistema Es un sistema de seguridad diseñado para bloquear acceso no autorizado Evita acceso desde internet
  • 11. Consejos básicos de seguridad Evita software con recurrentes asociaciones a afecciones Cancionmuylinda.mp3.exe
  • 12. Consejos básicos de seguridad Realiza copias de seguridad - Sistema operativo que no arranca y no sabemos extraer los datos (ocurre muy a menudo) - Borrado accidental de los datos, tanto desde el PC como desde la red (ocurre frecuentemente) - Disco duro que se estropea (ocurre a veces) - El PC se nos cae al suelo y se estropea (ocurre a veces) - Virus que nos borra todo (ocurre a veces) - Nos roban el PC (ocurre raras veces) - Incendio/inundación/catástrofe en la oficina (ocurre raras veces)
  • 13. Consejos básicos de seguridad Realiza copias de seguridad
  • 14. Consejos básicos de seguridad Cloud Computing Principales proveedores de estos servicios: • Google • Amazon • Dropbox • Sugarsync • rackspace Se trata de un servicio que funciona a través de internet que permite a los usuarios guardar información cualquier tipo: música, videos, en General y poderlos tener alojados en servidores dedicados, es decir en equipos que siempre permanecen encendido las 24 horas del día y los 365 días del año.
  • 15. Consejos básicos de seguridad Para servidores - Acronis® Backup & Recovery™ 11 Server for Windows - Handy Backup Server: es una solución potente de backup de la red para Windows 2000/XP/2003/Vista. - Amanda: para salvaguardar datos de múltiples máquinas en un mismo dispositivo de copia
  • 16. Consejos básicos de seguridad Colocar contraseña a la red Hacer un filtrado de direcciones MAC
  • 17. Consejos básicos de seguridad Cuidado con el Phishing Ni un firewall bien configurado, ni el mejor programa antivirus pueden ayudarlo a prevenir un ataque de “phishing”. ¡Actúe con cuidado y no se confíe demasiado! Esté atento a la dirección de e-mail del remitente que puede ser semejante.
  • 18. La seguridad informática en las empresas o en el hogar se hecho más compleja, debido a todos los factores de problemas que pueden ocurrir. Cuidar nuestros sistemas es una obligación que los usuarios tenemos que asumir cuando los creadores del software o del sistema operativo han cometido errores, por lo que en última instancia la seguridad depende de nosotros.