SlideShare una empresa de Scribd logo
1 de 9
1. NECESIDAD DE SEGURIDAD
La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, la
información y las personas.
La irrupción del big data y el internet de las cosas obligará a elaborar nuevas estrategias de
seguridad.
 Big data. Es la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados
de manera convencional.
 Internet de las cosas. Es la conexión de objetos de uso cotidiano con Internet para dotarlos de
interactividad.
En esta evolución, hay que minimizar riesgos. Si usamos el ordenador en una red, tenemos que:
 Saber utilizarlo.
 Conocer las herramientas de seguridad.
 Aplicar una serie de normas básicas de seguridad.
2. TIPOS DE SEGURIDAD
 SEGURIDAD ACTIVA Y PASIVA
Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su contenido.
La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático.
 SEGURIDAD FíSICA Y SEGURIDAD LÓGICA
La seguridad física trata de proteger el hardware ante posibles desastres naturales, robos, sobrecargas, etc
La seguridad lógica complementa la física y trata de proteger el software y los datos de los usuarios.
 SEGURIDAD DE LA PERSONA Y DE LOS SISTEMAS DE INFORMACIÓN
Si tenemos en cuenta el factor humano, clasificamos la seguridad así:
• Seguridad en los sistemas de información: consiste en la protección ante las amenazas a nuestro
ordenador.
• Seguridad en la persona: consiste en la protección ante amenazas y fraudes a la persona, que es lo más
importante.
3. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE
INFORMACIÓN
 VIRUS. Programa con el objetivo de causar daños.
 GUSANO. Su finalidad es desbordar la memoria del sistema reproduciéndose a si mismo.
 ADWARE. Es publicidad incluida en programas que la muestran después de instalados.
 KEYLOGGER. Se encarga de obtener y memorizar las pulsaciones que se hacen en un teclado.
 HIJACKERS. Son programas que secuestran a otros programas para usar sus derechos o modificar su comportamiento.
 TROYANO. Es un tipo de virus en el que se han introducido instrucciones encaminadas a destruir la información almacenada
en los discos o bien a recabar información.
 HACKERS. Son delincuentes expertos informáticos que se plantean retos intelectuales.
 PHARMING. Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta.
 CRACKERS. Son personas que se dedican a cambiar el funcionamiento de un programa comercial.
 COOKIES. Son archivos de texto que se almacenan en el ordenador a través del navegador cuandi visitamos una página
web.
 SPAM. Son mensajes de correo electrónico que inundan la Red con la finalidad de anunciar productos de dudosa legalidad.
 HOAXES. Son cadenas de correo iniciadas por empresas para poder recopilar direcciones de correo electrónico.
4. SEGURIDAD ACTIVA
La seguridad activa consiste en identificar qué partes del sistema son vulnerables y establecer
medidas que minimicen el riesgo.
El software y los elementos de prevención del equipo son:
 Antivirus. Es un programa que analiza las distintas unidades y dispositivos, así como el flujo de
datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de
caracteres. El antivirus puede detectar virus y solo a veces identificarlos.
 Cortafuegos o firewall. Se trata de un sistema de defensa que controla y filtra el tráfico de entrada
y salida a una red. Normalmente están incorporados en los sistemas operativos y existen además
otros de software libre o de pago.
 Proxy. Es un software instalado en el PC que funciona como puerta de entrada; se puede
configurar como cortafuegos.
 Contraseñas. Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador
dentro de una red local o en Internet.
 Criptografía. Es el cifrado de información para proteger archivos, comunicaciones y claves.
5. SEGURIDAD PASIVA
La seguridad pasiva consiste en minimizar el impacto de un posible daño informático, asumiendo
que cualquier sistema es vulnerable. Se trata de disminuir las consecuencias de ataques, accidentes,
descuidos, etc.
Los principales mecanismos de actuación pasivos son:
• Sistemas de alimentación ininterrumpido (SAI). Protegen a los equipos frente a apagones y
también frente a picos o caídas de tensión que podrían estropear el sistema.
• Dispositivos NAS. Son dispositivos de almacenamiento específico a los que se accede a través de
una red. Permiten sistemas de almacenamiento en espejo, con dos discos duros.
• Política de copias de seguridad. Permiten restaurar sistemas o datos si es necesario.
6. AMENAZAS Y FRAUDES EN LAS PERSONAS
Entre los peligros que pueden amenazar a las personas son:
• El acceso involuntario a información ilegal o perjudicial.
• La suplantación de la identidad, los robos y las estafas. Por ejemplo, el phishing es un delito
informático de estafa que consiste en adquirir información de un usuario a través de técnicas de
engaño para usarlos de forma fraudulenta.
• La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
• El ciberbullying o ciberacoso, que es un tipo de acoso que consiste en amenazas, chantajes, etc,
entre iguales a través de internet, el teléfono móvil o los videojuegos.
7. SEGURIDAD EN INTERNET
Internet es una red que conecta ordenadores y personas de todo el mundo. Es una forma de
comunicación con muchas ventajas, pero también con riesgos.
Hablar de seguridad informática es hablar de seguridad en Internet. La mayoría de las amenazas y
fraudes vienen a través de la Red.
 REDES SOCIALES Y LA SEGURIDAD
Una red social es un sitio web que permite intercambios de distintos tipos entre individuos. Las redes
sociales cumplen la función para la que han sido diseñadas y no tienen por qué representar un peligro.
Debemos tener presentes nuestra seguridad y respeto a los demás.
 PROTOCOLOS SEGUROS
La forma en que nuestro ordenador se comunica con otros sigue una serie de reglas comunes que
constituyen un protocolo.
• Los servidores emplean el protocolo HTTP para enviar y recibir documentos a través de internet.
• Los paquetes de información siguen el protocolo TCP/IP.
TRABAJO REALIZADO POR:
MARCO
CASTILLO HUERTAS
2 TIC

Más contenido relacionado

La actualidad más candente

1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquezAnaVzquez37
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividadesadrianasimancas1
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"LautaroJN
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije alissonquijije1
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazAlicia de la Paz
 
Power informática
Power informáticaPower informática
Power informática10405878
 

La actualidad más candente (20)

La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Tp 3
Tp 3Tp 3
Tp 3
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Power informática
Power informáticaPower informática
Power informática
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 

Similar a Seguridad informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosLeonel Ruiz
 
Presentacion
Presentacion Presentacion
Presentacion fuly123
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAri
 

Similar a Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
Presentacion
Presentacion Presentacion
Presentacion
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Tema 1
Tema 1Tema 1
Tema 1
 
Tp 4
Tp 4Tp 4
Tp 4
 
TP N°4
TP N°4TP N°4
TP N°4
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad
SeguridadSeguridad
Seguridad
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 

Último (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 

Seguridad informática

  • 1.
  • 2. 1. NECESIDAD DE SEGURIDAD La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, la información y las personas. La irrupción del big data y el internet de las cosas obligará a elaborar nuevas estrategias de seguridad.  Big data. Es la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional.  Internet de las cosas. Es la conexión de objetos de uso cotidiano con Internet para dotarlos de interactividad. En esta evolución, hay que minimizar riesgos. Si usamos el ordenador en una red, tenemos que:  Saber utilizarlo.  Conocer las herramientas de seguridad.  Aplicar una serie de normas básicas de seguridad.
  • 3. 2. TIPOS DE SEGURIDAD  SEGURIDAD ACTIVA Y PASIVA Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su contenido. La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático.  SEGURIDAD FíSICA Y SEGURIDAD LÓGICA La seguridad física trata de proteger el hardware ante posibles desastres naturales, robos, sobrecargas, etc La seguridad lógica complementa la física y trata de proteger el software y los datos de los usuarios.  SEGURIDAD DE LA PERSONA Y DE LOS SISTEMAS DE INFORMACIÓN Si tenemos en cuenta el factor humano, clasificamos la seguridad así: • Seguridad en los sistemas de información: consiste en la protección ante las amenazas a nuestro ordenador. • Seguridad en la persona: consiste en la protección ante amenazas y fraudes a la persona, que es lo más importante.
  • 4. 3. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN  VIRUS. Programa con el objetivo de causar daños.  GUSANO. Su finalidad es desbordar la memoria del sistema reproduciéndose a si mismo.  ADWARE. Es publicidad incluida en programas que la muestran después de instalados.  KEYLOGGER. Se encarga de obtener y memorizar las pulsaciones que se hacen en un teclado.  HIJACKERS. Son programas que secuestran a otros programas para usar sus derechos o modificar su comportamiento.  TROYANO. Es un tipo de virus en el que se han introducido instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información.  HACKERS. Son delincuentes expertos informáticos que se plantean retos intelectuales.  PHARMING. Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta.  CRACKERS. Son personas que se dedican a cambiar el funcionamiento de un programa comercial.  COOKIES. Son archivos de texto que se almacenan en el ordenador a través del navegador cuandi visitamos una página web.  SPAM. Son mensajes de correo electrónico que inundan la Red con la finalidad de anunciar productos de dudosa legalidad.  HOAXES. Son cadenas de correo iniciadas por empresas para poder recopilar direcciones de correo electrónico.
  • 5. 4. SEGURIDAD ACTIVA La seguridad activa consiste en identificar qué partes del sistema son vulnerables y establecer medidas que minimicen el riesgo. El software y los elementos de prevención del equipo son:  Antivirus. Es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres. El antivirus puede detectar virus y solo a veces identificarlos.  Cortafuegos o firewall. Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. Normalmente están incorporados en los sistemas operativos y existen además otros de software libre o de pago.  Proxy. Es un software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos.  Contraseñas. Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en Internet.  Criptografía. Es el cifrado de información para proteger archivos, comunicaciones y claves.
  • 6. 5. SEGURIDAD PASIVA La seguridad pasiva consiste en minimizar el impacto de un posible daño informático, asumiendo que cualquier sistema es vulnerable. Se trata de disminuir las consecuencias de ataques, accidentes, descuidos, etc. Los principales mecanismos de actuación pasivos son: • Sistemas de alimentación ininterrumpido (SAI). Protegen a los equipos frente a apagones y también frente a picos o caídas de tensión que podrían estropear el sistema. • Dispositivos NAS. Son dispositivos de almacenamiento específico a los que se accede a través de una red. Permiten sistemas de almacenamiento en espejo, con dos discos duros. • Política de copias de seguridad. Permiten restaurar sistemas o datos si es necesario.
  • 7. 6. AMENAZAS Y FRAUDES EN LAS PERSONAS Entre los peligros que pueden amenazar a las personas son: • El acceso involuntario a información ilegal o perjudicial. • La suplantación de la identidad, los robos y las estafas. Por ejemplo, el phishing es un delito informático de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño para usarlos de forma fraudulenta. • La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen. • El ciberbullying o ciberacoso, que es un tipo de acoso que consiste en amenazas, chantajes, etc, entre iguales a través de internet, el teléfono móvil o los videojuegos.
  • 8. 7. SEGURIDAD EN INTERNET Internet es una red que conecta ordenadores y personas de todo el mundo. Es una forma de comunicación con muchas ventajas, pero también con riesgos. Hablar de seguridad informática es hablar de seguridad en Internet. La mayoría de las amenazas y fraudes vienen a través de la Red.  REDES SOCIALES Y LA SEGURIDAD Una red social es un sitio web que permite intercambios de distintos tipos entre individuos. Las redes sociales cumplen la función para la que han sido diseñadas y no tienen por qué representar un peligro. Debemos tener presentes nuestra seguridad y respeto a los demás.  PROTOCOLOS SEGUROS La forma en que nuestro ordenador se comunica con otros sigue una serie de reglas comunes que constituyen un protocolo. • Los servidores emplean el protocolo HTTP para enviar y recibir documentos a través de internet. • Los paquetes de información siguen el protocolo TCP/IP.