SlideShare una empresa de Scribd logo
1 de 10
Elaboración de un plan de seguridad
de el aula de informática
¿A quién necesitamos proteger?
En nuestra aula hay
unos 30 ordenadores
usados continuamente
los cuales tenemos
que proteger.
¿De qué es necesario protegerlo?
-La seguridad en la persona: Consiste en la
protección ante amenazas y fraudes a la
persona, ya que estos daños psicológicos
permanecen en el tiempo y fecha a la
persona.
-La seguridad física: La cual protege el
hardware ante posibles desastres naturales,
robos, sobrecargas eléctricas…
-La seguridad lógica: Complementa a la
física y protege el software y los datos de los
usuarios.
-La seguridad en los sistemas de
información: Consiste en la protección ante
amenazas en nuestro ordenador.
¿Con qué herramientas
contamos para ello?
Existen dos tipos de seguridad: La seguridad activa y la seguridad pasiva.
- Seguridad activa: Consiste en identificar qué partes del sistema son las más vulnerables y establecer
medidas que minimicen el riesgo.
- Antivirus: Es un programa que analiza las distintas unidades y dispositivos, detectando los virus y a
veces identificándolos.
- Cortafuegos: Sistema de defensa que controla y filtra el tráfico de entrada y salida a una red.
- Proxy: Es un software que funciona como puerta de entrada ( Se puede configurar como cortafuegos
o como limitador de páginas web).
- Contraseñas: Protegen la seguridad de un archivo, una carpeta o un ordenador dentro de una red
local o Internet.
- Criptografía: Es el cifrado de información para proteger archivos, comunicaciones y claves.
Cómo se puede implementar la
seguridad informática
Para fortalecer la seguridad informática se debe invertir en
ciberseguridad; con el propósito de ralentizar los ataques
de hackers y tener mayor visibilidad de las amenazas.
Algunas prácticas saludables para la seguridad informática
son:
• Hacer un inventario de activos de información y
dispositivos tecnológicos, usuarios, niveles de
seguridad.
• Implementar firewall.
• Realizar pruebas a los sistemas de información para
detectar vulnerabilidades y amenazas, e incorporarlos
en la gestión de seguridad.
• Realizar con frecuencia copia de seguridad de datos.
Herramientas disponibles para
fortalecer la seguridad informática
Existen diversas herramientas de ciberseguridad
que ayudan a mejorar el ambiente de seguridad en
los sistemas informáticos:
• Simuladores de ataques: sirven para
identificar fallas en la web.
• Aplicaciones especializadas para detectar
vulnerabilidades en los sistemas controlar y
corregir.
• Servicios especializados de hackers éticos y
auditores informáticos.
Cuando hablamos de seguridad
física nos referimos a todos
aquellos mecanismos –
generalmente de prevención y
detección– desea proteger
físicamente cualquier recurso del
sistema; estos recursos son desde
un simple teclado hasta una cinta
de backup con toda la información
que hay en el sistema, pasando por
la propia CPU de la máquina.
Dependiendo del entorno y los
sistemas a proteger esta seguridad
será más o menos importante y
restrictiva, aunque siempre
deberemos tenerla en cuenta.
SEGURIDAD FÍSICA
SEGURIDAD
FÍSICA
PROTECCIÓN
DEL SOFTWARE
PROTECCIÓN
DEL HARDWARE
MECANISMOS DE
SEGURIDAD INFORMÁTICA
En los últimos años, las
aplicaciones de software se han
convertido cabo de más importantes
en nuestros servicios virtuales.
Independientemente el software es
un proceso lento y costoso.
La solución para la protección
del software es con por ejemplo
el Code meter. Se puede
detener la producción pirata de
software por completo, o logra
que sea extremadamente difícil.
-Registros especiales para almacenar detalles de protección:
-Dispositivos para medir las características individuales de una
persona para identificarla.
-Esquemas para interrumpir la transmisión de información en la
línea de comunicación.
-Dispositivos para encriptar información.
El hardware es frecuentemente el elemento más
caro de todo el sistema informático por tanto las
medidas encaminadas a asegurar su integridad
son una parte importante de la seguridad de
cualquier organización.
Mecanismos preventivos:
Se concentran en el monitor
de la información y de los
bienes, registro de las
actividades que se realizan
en la organización y el
control de todos los activos
y de quienes acceden a
ellos.
Mecanismos detectores:
Son aquellos que tienen
como objetivo detectar
todo aquello que pueda
ser una amenaza para
los bienes.
https://www.ceupe.com/blog/proteccion-de-informacion-de-hardware.html
https://www.universidadviu.com/es/actualidad/nuestros-
expertos/como-crear-un-plan-de-seguridad-informatica-
facilmente#:~:text=Un%20plan%20de%20seguridad%20infor
m%C3%A1tica%20te%20permite%20entender%20donde%2
0puedes,necesarias%20para%20prevenir%20esos%20proble
mas.&text=Tu%20plan%20de%20seguridad%20debe,que%2
0debes%20dejar%20por%20escrito.
https://merlos.net/para-que-sirve-un-plan-de-seguridad-informatica/
https://www.ecured.cu/Plan_de_Seguridad_Inform%C3%A1tica
https://www.datos101.com/blog/las-9-medidas-de-seguridad-informatica-basicas/
BIBLIO
GRAFÍ
A

Más contenido relacionado

La actualidad más candente

Examen segundo parcial
Examen segundo parcialExamen segundo parcial
Examen segundo parcial
Numan Torres
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
Nelson Valenzuela
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protección
Jorge Pariasca
 

La actualidad más candente (20)

Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Examen segundo parcial
Examen segundo parcialExamen segundo parcial
Examen segundo parcial
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
 
Power point,s,i
Power point,s,iPower point,s,i
Power point,s,i
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protección
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 

Similar a Tico trabajo 2.0

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
guadalupegrande
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Angelawp6
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Daniel Kaponi
 

Similar a Tico trabajo 2.0 (20)

Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Introducción
IntroducciónIntroducción
Introducción
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 

Último (20)

TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 

Tico trabajo 2.0

  • 1. Elaboración de un plan de seguridad de el aula de informática
  • 2. ¿A quién necesitamos proteger? En nuestra aula hay unos 30 ordenadores usados continuamente los cuales tenemos que proteger.
  • 3. ¿De qué es necesario protegerlo? -La seguridad en la persona: Consiste en la protección ante amenazas y fraudes a la persona, ya que estos daños psicológicos permanecen en el tiempo y fecha a la persona. -La seguridad física: La cual protege el hardware ante posibles desastres naturales, robos, sobrecargas eléctricas… -La seguridad lógica: Complementa a la física y protege el software y los datos de los usuarios. -La seguridad en los sistemas de información: Consiste en la protección ante amenazas en nuestro ordenador.
  • 4.
  • 5. ¿Con qué herramientas contamos para ello? Existen dos tipos de seguridad: La seguridad activa y la seguridad pasiva. - Seguridad activa: Consiste en identificar qué partes del sistema son las más vulnerables y establecer medidas que minimicen el riesgo. - Antivirus: Es un programa que analiza las distintas unidades y dispositivos, detectando los virus y a veces identificándolos. - Cortafuegos: Sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. - Proxy: Es un software que funciona como puerta de entrada ( Se puede configurar como cortafuegos o como limitador de páginas web). - Contraseñas: Protegen la seguridad de un archivo, una carpeta o un ordenador dentro de una red local o Internet. - Criptografía: Es el cifrado de información para proteger archivos, comunicaciones y claves.
  • 6. Cómo se puede implementar la seguridad informática Para fortalecer la seguridad informática se debe invertir en ciberseguridad; con el propósito de ralentizar los ataques de hackers y tener mayor visibilidad de las amenazas. Algunas prácticas saludables para la seguridad informática son: • Hacer un inventario de activos de información y dispositivos tecnológicos, usuarios, niveles de seguridad. • Implementar firewall. • Realizar pruebas a los sistemas de información para detectar vulnerabilidades y amenazas, e incorporarlos en la gestión de seguridad. • Realizar con frecuencia copia de seguridad de datos. Herramientas disponibles para fortalecer la seguridad informática Existen diversas herramientas de ciberseguridad que ayudan a mejorar el ambiente de seguridad en los sistemas informáticos: • Simuladores de ataques: sirven para identificar fallas en la web. • Aplicaciones especializadas para detectar vulnerabilidades en los sistemas controlar y corregir. • Servicios especializados de hackers éticos y auditores informáticos.
  • 7. Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos – generalmente de prevención y detección– desea proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta. SEGURIDAD FÍSICA
  • 8.
  • 9. SEGURIDAD FÍSICA PROTECCIÓN DEL SOFTWARE PROTECCIÓN DEL HARDWARE MECANISMOS DE SEGURIDAD INFORMÁTICA En los últimos años, las aplicaciones de software se han convertido cabo de más importantes en nuestros servicios virtuales. Independientemente el software es un proceso lento y costoso. La solución para la protección del software es con por ejemplo el Code meter. Se puede detener la producción pirata de software por completo, o logra que sea extremadamente difícil. -Registros especiales para almacenar detalles de protección: -Dispositivos para medir las características individuales de una persona para identificarla. -Esquemas para interrumpir la transmisión de información en la línea de comunicación. -Dispositivos para encriptar información. El hardware es frecuentemente el elemento más caro de todo el sistema informático por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad de cualquier organización. Mecanismos preventivos: Se concentran en el monitor de la información y de los bienes, registro de las actividades que se realizan en la organización y el control de todos los activos y de quienes acceden a ellos. Mecanismos detectores: Son aquellos que tienen como objetivo detectar todo aquello que pueda ser una amenaza para los bienes.