SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA
Andrea Gamarra e Irene García
ÍNDICE
1. NECESIDAD DE SEGURIDAD INFORMÁTICA.
1.2. Definición de Seguridad Informática.
1.3. BIG DATA.
1.4. INTERNET DE LAS COSAS.
2. TIPOS DE SEGURIDAD. Seguridad activa y pasiva.
3. AMENAZAS Y FRAUDES: Software malicioso o malware.
3.1. Virus, Keylogger, Gusano, Spyware o software espía.
3.2. Mas terminología.
4. NUESTRA ACTITUD, LA MEJOR PROTECCIÓN.
5. LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE Y LA INFORMACIÓN.
5.1. Licencias informáticas
5.2. Intercambio de software: redes P2P
1.NECESIDAD DE SEGURIDAD INFORMÁTICA
LA SEGURIDAD INFORMÁTICA es
una disciplina que se encarga de
proteger la integridad y la
privacidad de la información
almacenada en un sistema
informático.
EL BIG DATA es una de las tendencias
más actuales dentro de la industria
tecnológica. Consiste en la recolección y el
análisis de colecciones de datos. Un
ejemplo: son las herramientas sociales
que permiten a los departamentos de
recursos humanos obtener informes
detallados sobre la actividad en redes
sociales de los candidatos.
BIG DATA
El internet de las cosas
Es un concepto que se refiere a la interconexión digital de objetos cotidianos con
internet. Alternativamente, Internet de las cosas es el punto en el tiempo en el que
se conectarían a internet más “cosas u objetos” que personas.
2. TIPOS DE SEGURIDAD
SEGURIDAD ACTIVA: Tiene como objetivo proteger y evitar posibles daños en
los sistemas informáticos.
SOFTWARE: Conjunto de programas y rutinas que permiten a la computadora realizar
determinadas tareas.
FIREWALL: Programa informático que controla el acceso de una computadora a la red y
de elementos de la red a la computadora.
PROXY: es un agente o sustituto autorizado para actuar en nombre de otra persona
(máquina o entidad) o un documento que lo autoriza a hacerlo
CONTRASEÑAS: es una forma de autentificación que utiliza información secreta para
controlar el acceso hacia algún dispositivo.
ENCRIPTACIÓN DE DATOS
Es un procedimiento que
vuelve completamente
ilegibles los datos de un
documento o archivo. De
esta manera, el archivo se
vuelve prácticamente
inservible para un usuario no
autorizado a leerlo.
CONTROL PARENTAL : es
una característica especialmente
útil para padres y responsables
educativos que desean impedir que
niños o adolescentes puedan acceder
a páginas Web inapropiadas.
HUELLA DIGITAL:La huella
digital es un mecanismo para
defender los derechos de autor y
combatir la copia no autorizada de
contenidos
Certificados digitales. ¿Cómo se obtienen?
CERTIFICADO DIGITAL: es un fichero informático generado por una entidad de
servicios de certificación que asocia unos datos de identidad a una persona física,
organismo o empresa confirmando de esta manera su identidad digital en
Internet.
SABER MÁS
PASOS PARA OBTENERLO:
1. Consideraciones previas y configuración del navegador. Para evitar problemas a la hora de
solicitar/descargar el certificado.
2. Solicitud vía internet de su Certificado. Al finalizar el proceso de solicitud, recibirá en su
cuenta de correo electrónico un Código de Solicitud que será requerido en el momento de acreditar
su identidad y posteriormente a la hora de descargar su certificado.
3. Acreditación de la identidad en una Oficina de Registro. Una vez completada la fase
anterior y en posesión de su Código de Solicitud, para continuar con el proceso deberá Acreditar su
Identidad en las Oficinas de Registro.
4. Descarga de su Certificado de Usuario. Aproximadamente 1 hora después de acreditar su
identidad en una Oficina de Registro y haciendo uso de su Código de Solicitud, podrá descargar e
instalar su certificado.
SEGURIDAD PASIVA
COPIAS DE SEGURIDAD: es una copia de los datos originales que se
realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida,
los pasos para realizarla, dependen del tipo de dispositivo que tengas (apple,
android, windows 10…)
Algunos de los programas que se pueden utilizar para crear copias de seguridad
son: FBackup, Cobian Backup, PureSync, Genie Timeline...
SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA: es un
dispositivo que gracias a sus baterías u otros elementos almacenadores de
energía, puede proporcionar energía eléctrica por un tiempo limitado y
durante un apagón eléctrico a todos los dispositivos que tenga conectados.
3. Amenazas y fraudes
El malware o software malicioso es un tipo de virus que tiene como objetivo
infiltrarse o dañar una computadora o sistema de información sin el
consentimiento de su propietario.
Virus
Un virus es un fragmento de código, un programa que se adjunta a un archivo o se oculta dentro de otro
programa sin que el usuario sea consciente de su presencia.
Tipos de virus:
1. Virus de Fichero
2. Gusanos (Worms)
3. Bulos o Falsos Virus (Hoaxes)
LOS PEORES VIRUS INFORMÁTICOS
Software espía (Spyware)
Se trata de programas que de forma encubierta, extraen
cualquier tipo de información sobre nuestro ordenador o
el uso que hacemos de él.
Suelen venir incorporados en software gratuito o
shareware de uso legal, a modo de troyanos. Incluso
aparecen en programas de empresas importantes.
Resultan difíciles de detectar y suelen permanecer
instalados durante mucho tiempo.
Noticia sobre software espía
4. Nuestra actitud, la mejor protección.
Además del software a nuestra disposición, debemos tener claro que la mayor protección que podemos
tener somos nosotros mismos y los adultos de confianza.
Recomendaciones básicas para protegerte:
Habla con tus padres
No solicites ni entregues datos
No te relaciones con desconocidos
No publiques a la ligera
Mantente al día y limita el tiempo de navegación por internet.
No realices descargas
Si recibes algo raro o desagradable denuncialo
No des tu dirección de correo y no respondas a correos desconocidos.
SEGURIDAD INFORMÁTICA
5.LA PROPIEDAD INTELECTUAL Y LA
DISTRIBUCIÓN DEL SOFTWARE Y LA
INFORMACIÓN.
Internet puede proporcionarnos mucha información y servicios de interés.
Los derechos del autor son un conjunto de normas y principios que regulan los
derechos morales y patrimoniales que la ley reconoce a los autores por la creación
de una obra pública o inédita.
La propiedad intelectual agrupa todo tipo de derechos del autor sobre la
disposición y explotación de su creación.
No todas las descargas son ilegales o atentan contra la propiedad intelectual.
Licencias informáticas
Contrato entre el desarrollador de un software sometido a propiedad intelectual
y a derechos de autor y el usuario, en el cual se definen con precisión los derechos y
deberes de ambas partes. Es el desarrollador, o aquél a quien éste haya cedido los
derechos de explotación, quien elige la licencia según la cual distribuye el software.
Estadística sobre los tipos de licencias más usadas en los 70.364 proyectos almacenados actualmente en
SourceForge.net [9] .
Tipos de licenciasLicencia Proyectos GPL 66,1%
LGPL 10,9%
BSD 6,9%
Otras con certificado OSI 12,1%
Resto (dominio público,
propietarias,...)
4,05
Intercambio de software: redes p2p
Es una red de ordenadores en la que todos o
algunos aspectos funcionan sin clientes ni
servidores fijos, sino una serie de nodos que se
comportan como iguales entre sí. Es decir,
actúan simultáneamente como clientes y
servidores respecto a los demás nodos de la
red. Las redes P2P permiten el intercambio
directo de información, en cualquier formato,
entre los ordenadores interconectados.

Más contenido relacionado

La actualidad más candente

"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
Hacer Educación
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
MariaArmellaCastillo
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
ValentinaRivera24
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
IsauraIssa
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
jhonnyra10
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
ParraAna
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
lauraceleitaoviedo
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
Seguridad
SeguridadSeguridad
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
MariaCeciliaAriasBor
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
IsauraIssa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PaulaMV96
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticosNaax Lopez
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
marycazares
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
felipevillaba
 

La actualidad más candente (20)

"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 

Destacado

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Daniel de Pedro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
paula Gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mariaramos777
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
presentaciontico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Verónica Riarán Carbia
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
lobo1227
 
Tutorial de OpenOffice Base
Tutorial de OpenOffice BaseTutorial de OpenOffice Base
Tutorial de OpenOffice Base
henrylain
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Ivan López
 

Destacado (9)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Macromedia flash
Macromedia flashMacromedia flash
Macromedia flash
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Tutorial de OpenOffice Base
Tutorial de OpenOffice BaseTutorial de OpenOffice Base
Tutorial de OpenOffice Base
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Seguridad informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana González Benko
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
Diana quevedo ingles
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
YEJAJAYE
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
SUSANA IZQUIERDO DE LA MORENA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
beatrizvalenciasegundo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Karen Roa Florez
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
Bárbara Díez
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
LopezTICO
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
Mangelesa
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
AnayDani
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
Power point 2
Power point 2Power point 2
Power point 2
carlajimenez_20
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral Angel
Once Redes
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
Once Redes
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Hernanguillermourpeque
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
SofiaL77
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Luis Castro Ponce
 

Similar a Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Power point 2
Power point 2Power point 2
Power point 2
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral Angel
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Último

Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 

Último (20)

Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 

Seguridad informática

  • 2. ÍNDICE 1. NECESIDAD DE SEGURIDAD INFORMÁTICA. 1.2. Definición de Seguridad Informática. 1.3. BIG DATA. 1.4. INTERNET DE LAS COSAS. 2. TIPOS DE SEGURIDAD. Seguridad activa y pasiva. 3. AMENAZAS Y FRAUDES: Software malicioso o malware. 3.1. Virus, Keylogger, Gusano, Spyware o software espía. 3.2. Mas terminología. 4. NUESTRA ACTITUD, LA MEJOR PROTECCIÓN. 5. LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE Y LA INFORMACIÓN. 5.1. Licencias informáticas 5.2. Intercambio de software: redes P2P
  • 3. 1.NECESIDAD DE SEGURIDAD INFORMÁTICA LA SEGURIDAD INFORMÁTICA es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. EL BIG DATA es una de las tendencias más actuales dentro de la industria tecnológica. Consiste en la recolección y el análisis de colecciones de datos. Un ejemplo: son las herramientas sociales que permiten a los departamentos de recursos humanos obtener informes detallados sobre la actividad en redes sociales de los candidatos. BIG DATA
  • 4. El internet de las cosas Es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet. Alternativamente, Internet de las cosas es el punto en el tiempo en el que se conectarían a internet más “cosas u objetos” que personas.
  • 5. 2. TIPOS DE SEGURIDAD SEGURIDAD ACTIVA: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. SOFTWARE: Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas. FIREWALL: Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora. PROXY: es un agente o sustituto autorizado para actuar en nombre de otra persona (máquina o entidad) o un documento que lo autoriza a hacerlo CONTRASEÑAS: es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún dispositivo.
  • 6. ENCRIPTACIÓN DE DATOS Es un procedimiento que vuelve completamente ilegibles los datos de un documento o archivo. De esta manera, el archivo se vuelve prácticamente inservible para un usuario no autorizado a leerlo.
  • 7. CONTROL PARENTAL : es una característica especialmente útil para padres y responsables educativos que desean impedir que niños o adolescentes puedan acceder a páginas Web inapropiadas. HUELLA DIGITAL:La huella digital es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos
  • 8. Certificados digitales. ¿Cómo se obtienen? CERTIFICADO DIGITAL: es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet. SABER MÁS
  • 9. PASOS PARA OBTENERLO: 1. Consideraciones previas y configuración del navegador. Para evitar problemas a la hora de solicitar/descargar el certificado. 2. Solicitud vía internet de su Certificado. Al finalizar el proceso de solicitud, recibirá en su cuenta de correo electrónico un Código de Solicitud que será requerido en el momento de acreditar su identidad y posteriormente a la hora de descargar su certificado. 3. Acreditación de la identidad en una Oficina de Registro. Una vez completada la fase anterior y en posesión de su Código de Solicitud, para continuar con el proceso deberá Acreditar su Identidad en las Oficinas de Registro. 4. Descarga de su Certificado de Usuario. Aproximadamente 1 hora después de acreditar su identidad en una Oficina de Registro y haciendo uso de su Código de Solicitud, podrá descargar e instalar su certificado.
  • 10. SEGURIDAD PASIVA COPIAS DE SEGURIDAD: es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida, los pasos para realizarla, dependen del tipo de dispositivo que tengas (apple, android, windows 10…) Algunos de los programas que se pueden utilizar para crear copias de seguridad son: FBackup, Cobian Backup, PureSync, Genie Timeline...
  • 11. SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA: es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
  • 12. 3. Amenazas y fraudes El malware o software malicioso es un tipo de virus que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
  • 13. Virus Un virus es un fragmento de código, un programa que se adjunta a un archivo o se oculta dentro de otro programa sin que el usuario sea consciente de su presencia. Tipos de virus: 1. Virus de Fichero 2. Gusanos (Worms) 3. Bulos o Falsos Virus (Hoaxes) LOS PEORES VIRUS INFORMÁTICOS
  • 14. Software espía (Spyware) Se trata de programas que de forma encubierta, extraen cualquier tipo de información sobre nuestro ordenador o el uso que hacemos de él. Suelen venir incorporados en software gratuito o shareware de uso legal, a modo de troyanos. Incluso aparecen en programas de empresas importantes. Resultan difíciles de detectar y suelen permanecer instalados durante mucho tiempo. Noticia sobre software espía
  • 15. 4. Nuestra actitud, la mejor protección. Además del software a nuestra disposición, debemos tener claro que la mayor protección que podemos tener somos nosotros mismos y los adultos de confianza. Recomendaciones básicas para protegerte: Habla con tus padres No solicites ni entregues datos No te relaciones con desconocidos No publiques a la ligera Mantente al día y limita el tiempo de navegación por internet. No realices descargas Si recibes algo raro o desagradable denuncialo No des tu dirección de correo y no respondas a correos desconocidos. SEGURIDAD INFORMÁTICA
  • 16. 5.LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE Y LA INFORMACIÓN. Internet puede proporcionarnos mucha información y servicios de interés. Los derechos del autor son un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley reconoce a los autores por la creación de una obra pública o inédita. La propiedad intelectual agrupa todo tipo de derechos del autor sobre la disposición y explotación de su creación. No todas las descargas son ilegales o atentan contra la propiedad intelectual.
  • 17. Licencias informáticas Contrato entre el desarrollador de un software sometido a propiedad intelectual y a derechos de autor y el usuario, en el cual se definen con precisión los derechos y deberes de ambas partes. Es el desarrollador, o aquél a quien éste haya cedido los derechos de explotación, quien elige la licencia según la cual distribuye el software. Estadística sobre los tipos de licencias más usadas en los 70.364 proyectos almacenados actualmente en SourceForge.net [9] . Tipos de licenciasLicencia Proyectos GPL 66,1% LGPL 10,9% BSD 6,9% Otras con certificado OSI 12,1% Resto (dominio público, propietarias,...) 4,05
  • 18. Intercambio de software: redes p2p Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.