SlideShare una empresa de Scribd logo
1 de 12
1. Seguridad y amenazas
2. Seguridad de un sistema en
red
3. Seguridad en Internet
SEGURIDAD Y AMENAZAS
1.1 Qué es la seguridad informática
Seguridad informática: Conjunto de recursos utilizados con el objetivo
de que un sistema informático esté libre de peligros.
Persigue tres objetivos:
Confidencialidad: Garantiza que la información sea accesible,
exclusivamente a quien esté autorizado
Integridad: Rige la exactitud de la información sin que pueda modificar
por usuarios no autorizados.
Disponibilidad: Avala a los usuarios autorizados para que accedan a toda
la información y recursos.
1.2 Que hay que proteger
● El hardware: Puede verse afectado por una caída de tensión o
cualquier otro accidente.
● El software: Puede ser atacado por cualquier código
malicioso.
● Los datos: Los datos son el elemento más amenazado y más
difícil de recuperar.
1.3 De qué o de quién hay que protegerse
● Personas
Hackers: Son personas con grandes conocimientos informáticos que entran en un sistema
sin tener permiso.
Crakers: Son los que burlan los sistemas de seguridad , perjudicando a los equipos
informáticos simplemente para causar daño.
Piriatas informáticos: son personas que, se apropian o reproducen para su distribución.
● Amenazas lógica:
Malware: Son los programas que se elaboran con malas intenciones, como los virus.
● Amenazas físicas:
Fallos en los dispositivos
SEGURIDAD DE UN SISTEMA EN
RED
2.1 Medidas de seguridad activas y pasivas
● Prevención
Contraseñas: La contraseña deberá de ser segura y difícil de adivinar
Permiso de acceso: Los permisos establecen a qué recursos puede o no acceder un usuario
determinado.
Seguridad en las comunicaciones: Garantiza la seguridad y la privacidad de los datos cuando se
transmiten a través de la red
Actualizaciones: Tener actualizado el sistema operativo, para que el funcionamiento sea correcto.
SAI: Cuando hay un peligro de apagón permitirá guardar la información
● Detección
Para detectar y evitar acciiones contra la seguridad se emplean herramientas como un antivirus.
● Recuperación
● Se aplica cuando ya se a producido alguna alteración del sistema, por virus o fallos.
2.3 Software malicioso
Tipo Efecto que produce Protección
Virus Programa que se autoinstala en el
equipo, sin conocimiento del usuario
Antivirus
Troyanos Virus camuflado en programas de
utilidades, que se introduce en un
equipo con el fin de dejar una
<<entrada abierta>>
Antivirus
Gusanos Virus cuya misión es hacer copias
para colapsar la memoria del equipo
Antivirus
Spam Bombardeo de correo electrónico
basura
Anti-Spam.
Spyware o software espía Se instala en el ordenador para
conseguir los datos del usuario
Anti-Spyware
Adware Despliega publicidad no solicitada Firewalls
Phising Adquisición de información del
usuario de forma fraudulenta
Firewalls
Blugs Forma de aprovechar errores en la
programación
Actualización software
Hoaxes o Jokes Mensajes con falsas alertas a través
del correo electrónico
Ignorar y borrar
Hijakers Secuestra direcciones IP Software anti-hijakers, actualizar el
navegador y modificar su nivel de
seguridad
SEGURIDAD EN INTERNET
5.1 Cuidado con el e-mail
● Mensajes que simulan ser entidades bancarias solicitando las
claves de usuario
● E-mail que contienen cadenas <<solidarias>> de ayuda o
denuncia, cuyo objetivo es el de conseguir las direcciones de
cientos de personas.
● Archivos adjuntos a los correos. Los usuarios desconocidos
pueden enviar malware y todo tipo de programas indeseables
● Correos anunciando premios, viajes regalados, etc.
5.2 El riesgo de las descargas
Las páginas que ofrecen descargas gratuitas de contenidos
protegidos por derechos de autor pueden ser, en sí mismas, una
fuente de riesgos.
Siempre que sea posible, se deberán utilizar las páginas oficiales
para descargar programas.
El uso de las redes P2P puede ser una práctica de riesgo ya que es
muy fácil compartir archivos que ya estén infectados
5.3 Protección de la conexión inalámbrica
Cada vez es más frecuente conectarse a Internet a través de una red
inalámbrica. La ausencia de cables nos facilita mucho las tareas y
nos da libertad para poder contestar correos, o muchas mas cosas.
En estas redes, la información se transmite por ondas de radio, lo
que facilita que otros usuarios que se encuentren en su misma zona
de alcance puedan acceder a ellas.
Se hace necesario el softaware y datos, sino que debemos añadir un
cuarto elementos a proteger en nuestro sistema informático.
5.4 Estrategias para mantener un a red WIFI protegida
● Cambiar la configuración predeterminada de la contraseña que viene
dada por defecto.
● Cifrar los datos. Muchos routers inalámbricos presentan un cifrado WEP,
que permite un cifrado WP, que permite codificar la información en partes
o fracciones de datos mediante una serie de claves.
● Cambiar el SSDI por defecto. Es el nombre con el que se identifica la red
● Activar el filtrado de direcciones MAC, que es un código único de
identificación que tiene la red.
● Cambiar las claves WEP/WPA2 regularmente
● Instalar un firewall, software de seguridad para internet y programas
antivirus en todos los equipos
5.5 Cómo acceder al router para habilitar la seguridad de la red WIFI
1. Abrir el navegador de Internet
2. Escribir en la barra de direcciones la puerta de enlace del router
3. Introducir los datos de Nombre de usuario y Contraseña que dependerán del
proveedor de servicios de Internet
4. Activar la pestaña Wireless que aparece a la izquierda de la pantalla
5. En este paso se observa que la casilla de verificación de la habilitación de la WIFI
está activada.
6. Pulsar Guardar y Aplicar
7. Activar la ficha Seguridad
8. En la pantalla que aparece, habilitar el tipo de encriptación y la lista desplegable
9. Introducir la contraseña en el primero de los cuadros.
10.. Pulsar la pestaña de filtrado de direcciones MAC, que se encuentra a la
izquierda de la pantalla y activarla

Más contenido relacionado

La actualidad más candente

UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosIES Kursaal
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguezcarmelacaballero
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillocarmelacaballero
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpointcarmelacaballero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 

La actualidad más candente (17)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivos
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Tarea 7
Tarea 7Tarea 7
Tarea 7
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Tp seguridad informática.
Tp seguridad informática.Tp seguridad informática.
Tp seguridad informática.
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Destacado

Power informática
Power informáticaPower informática
Power informática10405878
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4beyonce98
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICAbhg100999
 
Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4AdrianHernMont18
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRuben2199
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4sebi16
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informáticacarlosrkn
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamohmab
 

Destacado (13)

Tema 4
Tema 4Tema 4
Tema 4
 
Tema4
Tema4Tema4
Tema4
 
Tema4
Tema4Tema4
Tema4
 
Power informática
Power informáticaPower informática
Power informática
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICA
 
Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4
 
Tema4
Tema4Tema4
Tema4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informática
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 

Similar a Tema 4, seguridad informática

Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.carmelacaballero
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 

Similar a Tema 4, seguridad informática (20)

Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad
SeguridadSeguridad
Seguridad
 
Trabajoodpsara
TrabajoodpsaraTrabajoodpsara
Trabajoodpsara
 
Power informática
Power informáticaPower informática
Power informática
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 

Tema 4, seguridad informática

  • 1.
  • 2. 1. Seguridad y amenazas 2. Seguridad de un sistema en red 3. Seguridad en Internet
  • 3. SEGURIDAD Y AMENAZAS 1.1 Qué es la seguridad informática Seguridad informática: Conjunto de recursos utilizados con el objetivo de que un sistema informático esté libre de peligros. Persigue tres objetivos: Confidencialidad: Garantiza que la información sea accesible, exclusivamente a quien esté autorizado Integridad: Rige la exactitud de la información sin que pueda modificar por usuarios no autorizados. Disponibilidad: Avala a los usuarios autorizados para que accedan a toda la información y recursos.
  • 4. 1.2 Que hay que proteger ● El hardware: Puede verse afectado por una caída de tensión o cualquier otro accidente. ● El software: Puede ser atacado por cualquier código malicioso. ● Los datos: Los datos son el elemento más amenazado y más difícil de recuperar.
  • 5. 1.3 De qué o de quién hay que protegerse ● Personas Hackers: Son personas con grandes conocimientos informáticos que entran en un sistema sin tener permiso. Crakers: Son los que burlan los sistemas de seguridad , perjudicando a los equipos informáticos simplemente para causar daño. Piriatas informáticos: son personas que, se apropian o reproducen para su distribución. ● Amenazas lógica: Malware: Son los programas que se elaboran con malas intenciones, como los virus. ● Amenazas físicas: Fallos en los dispositivos
  • 6. SEGURIDAD DE UN SISTEMA EN RED 2.1 Medidas de seguridad activas y pasivas ● Prevención Contraseñas: La contraseña deberá de ser segura y difícil de adivinar Permiso de acceso: Los permisos establecen a qué recursos puede o no acceder un usuario determinado. Seguridad en las comunicaciones: Garantiza la seguridad y la privacidad de los datos cuando se transmiten a través de la red Actualizaciones: Tener actualizado el sistema operativo, para que el funcionamiento sea correcto. SAI: Cuando hay un peligro de apagón permitirá guardar la información ● Detección Para detectar y evitar acciiones contra la seguridad se emplean herramientas como un antivirus. ● Recuperación ● Se aplica cuando ya se a producido alguna alteración del sistema, por virus o fallos.
  • 7. 2.3 Software malicioso Tipo Efecto que produce Protección Virus Programa que se autoinstala en el equipo, sin conocimiento del usuario Antivirus Troyanos Virus camuflado en programas de utilidades, que se introduce en un equipo con el fin de dejar una <<entrada abierta>> Antivirus Gusanos Virus cuya misión es hacer copias para colapsar la memoria del equipo Antivirus Spam Bombardeo de correo electrónico basura Anti-Spam. Spyware o software espía Se instala en el ordenador para conseguir los datos del usuario Anti-Spyware Adware Despliega publicidad no solicitada Firewalls Phising Adquisición de información del usuario de forma fraudulenta Firewalls Blugs Forma de aprovechar errores en la programación Actualización software Hoaxes o Jokes Mensajes con falsas alertas a través del correo electrónico Ignorar y borrar Hijakers Secuestra direcciones IP Software anti-hijakers, actualizar el navegador y modificar su nivel de seguridad
  • 8. SEGURIDAD EN INTERNET 5.1 Cuidado con el e-mail ● Mensajes que simulan ser entidades bancarias solicitando las claves de usuario ● E-mail que contienen cadenas <<solidarias>> de ayuda o denuncia, cuyo objetivo es el de conseguir las direcciones de cientos de personas. ● Archivos adjuntos a los correos. Los usuarios desconocidos pueden enviar malware y todo tipo de programas indeseables ● Correos anunciando premios, viajes regalados, etc.
  • 9. 5.2 El riesgo de las descargas Las páginas que ofrecen descargas gratuitas de contenidos protegidos por derechos de autor pueden ser, en sí mismas, una fuente de riesgos. Siempre que sea posible, se deberán utilizar las páginas oficiales para descargar programas. El uso de las redes P2P puede ser una práctica de riesgo ya que es muy fácil compartir archivos que ya estén infectados
  • 10. 5.3 Protección de la conexión inalámbrica Cada vez es más frecuente conectarse a Internet a través de una red inalámbrica. La ausencia de cables nos facilita mucho las tareas y nos da libertad para poder contestar correos, o muchas mas cosas. En estas redes, la información se transmite por ondas de radio, lo que facilita que otros usuarios que se encuentren en su misma zona de alcance puedan acceder a ellas. Se hace necesario el softaware y datos, sino que debemos añadir un cuarto elementos a proteger en nuestro sistema informático.
  • 11. 5.4 Estrategias para mantener un a red WIFI protegida ● Cambiar la configuración predeterminada de la contraseña que viene dada por defecto. ● Cifrar los datos. Muchos routers inalámbricos presentan un cifrado WEP, que permite un cifrado WP, que permite codificar la información en partes o fracciones de datos mediante una serie de claves. ● Cambiar el SSDI por defecto. Es el nombre con el que se identifica la red ● Activar el filtrado de direcciones MAC, que es un código único de identificación que tiene la red. ● Cambiar las claves WEP/WPA2 regularmente ● Instalar un firewall, software de seguridad para internet y programas antivirus en todos los equipos
  • 12. 5.5 Cómo acceder al router para habilitar la seguridad de la red WIFI 1. Abrir el navegador de Internet 2. Escribir en la barra de direcciones la puerta de enlace del router 3. Introducir los datos de Nombre de usuario y Contraseña que dependerán del proveedor de servicios de Internet 4. Activar la pestaña Wireless que aparece a la izquierda de la pantalla 5. En este paso se observa que la casilla de verificación de la habilitación de la WIFI está activada. 6. Pulsar Guardar y Aplicar 7. Activar la ficha Seguridad 8. En la pantalla que aparece, habilitar el tipo de encriptación y la lista desplegable 9. Introducir la contraseña en el primero de los cuadros. 10.. Pulsar la pestaña de filtrado de direcciones MAC, que se encuentra a la izquierda de la pantalla y activarla