SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA
Paula Cueli Arenas 2ºBCT
SEGURIDAD INFORMÁTICA
Es un estado de cualquier tipo de información (informático o no) que indica
que ese sistema está libre de peligro, daño o riesgo. Se entiende como
peligro o daño todo aquello que pueda afectar su funcionamiento directo o los
resultados que se obtienen del mismo.
La Seguridad Informática se refiere a las características y condiciones de
sistemas de procesamiento de datos y su almacenamiento, para garantizar su
confidencialidad, integridad y disponibilidad
PROTECCIÓN DE UN SISTEMA
INFORMÁTICO
Un sistema informático puede ser
protegido desde un punto de vista lógico
(con el desarrollo de software) o físico
(vinculado al mantenimiento eléctrico, por
ejemplo). Por otra parte, las amenazas
pueden proceder desde programas dañinos
que se instalan en la computadora del
usuario (como un virus) o llegar por vía
remota (los delincuentes que se conectan
a Internet e ingresan a distintos
sistemas).
En este sentido, la Seguridad Informática
sirve para la protección de la información,
en contra de amenazas o peligros, para
evitar daños y para minimizar riesgos,
relacionados con ella.
SEGURIDAD EN INTERNET
Es considerada como una especialidad en el campo de seguridad informática,
ya que Internet es un canal de intercambio de información susceptible a
fraudes y otros riesgos.
Esta seguridad no es solo una preocupación empresarial, sino que también lo es
desde el ámbito personal. Toda persona tiene derecho a la privacidad y cuando
ésta accede a Internet su necesidad de privacidad (confidencialidad,
anonimato.) no desaparece. En realidad hay mucha probabilidad de saber lo
que hablan, o hacen otros usuarios
SEGURIDAD EN EL CORREO ELECTRÓNICO
Generalmente se piensa que el correo electrónico es totalmente privado, pero esto no
es cierto. Es mucho más sencillo manipular este tipo de correo que el correo postal. La
información del correo viaja por la red y puede interactuar con otros usuarios. Los
principales problemas que plantea el correo electrónico son:
 El correo no deseado, normalmente publicidad engañosa. Los mensajes indican un
remitente falso, por lo que es difícil saber quien lo envía realmente. No obstante,
hay tecnologías desarrolladas en esta dirección (criptográfica de clave pública).
 Los virus informáticos , que afectan al ordenador que los abre.
 Suplantación de identidad: correo fraudulento que quiere conseguir información
bancaria.
 Los bulos: difunden noticias falsas.
 Las cadenas de correo electrónico: reenviar a mucha gente el mismo mensaje, ya
que se publican las listas de direcciones.
IMPORTANCIA DE LA ADOPCIÓN DE MEDIDAS
DE SEGURIDAD ACTIVAS Y PASIVAS
Los perjuicios de las personas que sufren el
malware y el spam pasan por pérdida de tiempo,
información y dinero.
La importancia radica en que, por una parte, los
niños pueden acceder a páginas que no deben y
con esto tener la oportunidad de chatear con
desconocidos y colgar cosas íntimas en la red.
Por otro lado, se debe tener especial cuidado con
los hackers, personas que en principio no están
autorizadas a manipular información, pues son
capaces de averiguar toda nuestra vida privada.
Aunque también se designa con el término
hackers a aquellos técnicos que depuran y
arreglan los errores en los sistemas.
MEDIDAS DE SEGURIDAD EN INTERNET
Para evitar los problemas anteriores, se adoptan medidas de seguridad que
pueden ser:
 Activas: Cuya función es evitar daños a los sistemas informáticos mediante el
empleo de contraseñas, la encriptación de datos y el uso de software de
seguridad
 Pasivas: Minimizan los efectos causados por un accidente, gracias al uso de
hardware y la realización de copias de seguridad.
TÉCNICAS HABITUALES DE FRAUDE
El fraude electrónico en Internet es una de las grandes amenazas actuales de
los usuarios de la Red y uno de los delitos más perseguidos por los Grupos de
Investigación Tecnológicas de las Policías de medio mundo.
Y es que las cifras hablan por sí solas, ya que el número de nuevos programas
maliciosos se incrementa cada año.
La principal razón la podemos encontrar en que el cibercrimen ha comenzado,
sin duda, su clara profesionalización. De unos años a esta parte se ha
abandonado completamente el componente nostálgico del hacking, o la búsqueda
de reconocimiento, e Internet se ha convertido en un negocio muy lucrativo
para las mafias tradicionales, que utilizan la Red como una nueva y perfecta
base de operaciones.
Las técnicas más habituales son: fishing, troyanos, falsos premios…
FISHING
Phising, mercado negro, red de zombis
(principal instrumento de los hackers) correos
spam, robo de datos, páginas desprotegidas,
compras on-line, virus…
Es un tipo de delito, en el ámbito de las estafas
cibernéticas, y que se comete mediante una
ingeniería social (intenta adquirir información
confidencial de forma fraudulenta). El
estafador se hace pasar por una persona o
empresa de confianza con aparente
comunicación oficial. Como el número de
denuncias es abundante se requieren métodos
adicionales de protección.
TROYANO
Es un software malicioso que se
presenta al usuario como un programa
legítimo e inofensivo, pero al
ejecutarlo ocasiona daños. No es
exactamente un virus, debido a que
los troyanos propagan la información
por sí mismos.

Más contenido relacionado

La actualidad más candente

Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
MariaArmellaCastillo
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
PABLO MORENO ORTIZ
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
ValentinaRivera24
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
santiago jurado
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetPameluski
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFernando Avila
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
Andres Eduardo Marquez Parra
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
Andres Eduardo Marquez Parra
 
seguridades en internet
seguridades en internetseguridades en internet
seguridades en internet
lauramilenaariasmartinez
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Eros Carranza
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
Raquel Solano
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYaniruki
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 

La actualidad más candente (20)

Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
seguridades en internet
seguridades en internetseguridades en internet
seguridades en internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delito informatico
delito informaticodelito informatico
delito informatico
 

Similar a Seguridad informática

Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
william galvan
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajuliallosa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
Erick Utrera
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
Johan Serna
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
JUAN CARLOS DIAZ IBAÑEZ
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
juan pablo acevedo garcia
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
OSMARDARYENFOXPINZNC
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
carlosalfredo199521
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 

Similar a Seguridad informática (20)

Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 

Último (20)

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 

Seguridad informática

  • 2. SEGURIDAD INFORMÁTICA Es un estado de cualquier tipo de información (informático o no) que indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad
  • 3. PROTECCIÓN DE UN SISTEMA INFORMÁTICO Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). En este sentido, la Seguridad Informática sirve para la protección de la información, en contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados con ella.
  • 4. SEGURIDAD EN INTERNET Es considerada como una especialidad en el campo de seguridad informática, ya que Internet es un canal de intercambio de información susceptible a fraudes y otros riesgos. Esta seguridad no es solo una preocupación empresarial, sino que también lo es desde el ámbito personal. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad (confidencialidad, anonimato.) no desaparece. En realidad hay mucha probabilidad de saber lo que hablan, o hacen otros usuarios
  • 5. SEGURIDAD EN EL CORREO ELECTRÓNICO Generalmente se piensa que el correo electrónico es totalmente privado, pero esto no es cierto. Es mucho más sencillo manipular este tipo de correo que el correo postal. La información del correo viaja por la red y puede interactuar con otros usuarios. Los principales problemas que plantea el correo electrónico son:  El correo no deseado, normalmente publicidad engañosa. Los mensajes indican un remitente falso, por lo que es difícil saber quien lo envía realmente. No obstante, hay tecnologías desarrolladas en esta dirección (criptográfica de clave pública).  Los virus informáticos , que afectan al ordenador que los abre.  Suplantación de identidad: correo fraudulento que quiere conseguir información bancaria.  Los bulos: difunden noticias falsas.  Las cadenas de correo electrónico: reenviar a mucha gente el mismo mensaje, ya que se publican las listas de direcciones.
  • 6. IMPORTANCIA DE LA ADOPCIÓN DE MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS Los perjuicios de las personas que sufren el malware y el spam pasan por pérdida de tiempo, información y dinero. La importancia radica en que, por una parte, los niños pueden acceder a páginas que no deben y con esto tener la oportunidad de chatear con desconocidos y colgar cosas íntimas en la red. Por otro lado, se debe tener especial cuidado con los hackers, personas que en principio no están autorizadas a manipular información, pues son capaces de averiguar toda nuestra vida privada. Aunque también se designa con el término hackers a aquellos técnicos que depuran y arreglan los errores en los sistemas.
  • 7. MEDIDAS DE SEGURIDAD EN INTERNET Para evitar los problemas anteriores, se adoptan medidas de seguridad que pueden ser:  Activas: Cuya función es evitar daños a los sistemas informáticos mediante el empleo de contraseñas, la encriptación de datos y el uso de software de seguridad  Pasivas: Minimizan los efectos causados por un accidente, gracias al uso de hardware y la realización de copias de seguridad.
  • 8. TÉCNICAS HABITUALES DE FRAUDE El fraude electrónico en Internet es una de las grandes amenazas actuales de los usuarios de la Red y uno de los delitos más perseguidos por los Grupos de Investigación Tecnológicas de las Policías de medio mundo. Y es que las cifras hablan por sí solas, ya que el número de nuevos programas maliciosos se incrementa cada año. La principal razón la podemos encontrar en que el cibercrimen ha comenzado, sin duda, su clara profesionalización. De unos años a esta parte se ha abandonado completamente el componente nostálgico del hacking, o la búsqueda de reconocimiento, e Internet se ha convertido en un negocio muy lucrativo para las mafias tradicionales, que utilizan la Red como una nueva y perfecta base de operaciones. Las técnicas más habituales son: fishing, troyanos, falsos premios…
  • 9. FISHING Phising, mercado negro, red de zombis (principal instrumento de los hackers) correos spam, robo de datos, páginas desprotegidas, compras on-line, virus… Es un tipo de delito, en el ámbito de las estafas cibernéticas, y que se comete mediante una ingeniería social (intenta adquirir información confidencial de forma fraudulenta). El estafador se hace pasar por una persona o empresa de confianza con aparente comunicación oficial. Como el número de denuncias es abundante se requieren métodos adicionales de protección.
  • 10. TROYANO Es un software malicioso que se presenta al usuario como un programa legítimo e inofensivo, pero al ejecutarlo ocasiona daños. No es exactamente un virus, debido a que los troyanos propagan la información por sí mismos.