SlideShare una empresa de Scribd logo
1 de 14
TRABAJO INFORMÁTICA
JAVIER BARRIGA PIÑERO 2.1
SEGURIDAD EN LA RED
• A la hora de protegernos nuestras aplicaiones o servidores, existen unas medidas básicas que se deberían
adoptar para proteger cualquier aplicación Web:
• Realice copias de seguridad habitualmente y guárdelas en lugar seguro.
• Mantenga el equipo del servidor en un lugar físico seguro, de forma que los usuarios no autorizados no
puedan tener acceso a él, apagarlo o llevárselo.
• Proteja el equipo del servidor Web y todos los demás equipos de la misma red con contraseñas rigurosas.
• Cierre los puertos que no se utilicen y desactive los servicios no usados.
• Ejecute un programa antivirus que supervise el tráfico entrante y saliente y use un firewall.
• Instale las últimas revisiones de seguridad de Microsoft y otros proveedores.
• Use las funciones de registro de eventos de Windows y examine los registros con frecuencia para detectar
actividades sospechosas.
SEGURIDAD EN LA RED
• Para hablar de la seguridad primero se deben conocer las amenazas, algunos ejemplos son:
• Virus: es un programa de ordenador confeccionado que tiene la capacidad de reproducirse y
transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos
graves en el funcionamiento de la computadora.
• Gusanos: Un gusano informático es un malware que tiene la propiedad de duplicarse a si mismo.
• Keylogger: Es software que se encarga de registra las pulsaciones de el teclado para memorizarlas y
enviarlas a travesde internet.
• Spyware: Es un programa espía que como indica su nombre roba información y lo envía a una entidad
externa.
• Adware: Es un programa que genera anuncios no deseados en diversas situaciones como descargas o
paginas webs con el fin de generar ganancias a sus autores.
• Hijackers: Es una persona que roba información de otro ordenador, secuestran conexiones de red,
servicios...
SEGURIDAD EN LA RED
• Troyanos: También conocido como caballo de Troya es un software malicioso que se presenta como un programa
inofensivo pero que al ejecutarlo provoca que el atacante tenga acceso remoto al ordenador.
• Hackers: Son los expertos en superar la seguridad de distintos programas informaticos para detectar errores y
reportarlos a la empresa o creador del software.
• Crackers: son los que vulneran un sistema de seguridad con animo de lucro, protesta o desafio.
• Cookies: Pequeña información enviada por una pagina web y almacenada en el navegador del usuario. El sitio web
puede consultar la actividad previa del usuario.
• Spam: es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también
llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios.
• Hoaxes: son engaños masivos producidos a través de Internet con intención de ser divulgada de forma masiva.
MEDIDAS DE PROTECCIÓN
• Los medios de protección más comunes son tres: antivirus, cortafuegos y las contraseñas.
• Los antivirus son programas que detectan o eliminan virus informáticos. Han evolucionado así que
además de buscar virus consiguen bloquearlos, desinfectar archivos y prevenir infecciones.
• Los cortafuegos están diseñados para bloquear el acceso no autorizado, permitiendo conexiones
autorizadas. Limitan, cifran y descifran el trafico sobre la base de un conjunto de normas y otros
criterios. Pueden ser implementados en hardware o software o en una combinación de ambos.
• La contraseña es una forma de autentificación que utiliza información secreta para controlar el acceso a
algún recurso. Se recomienda mezclar números, letras y signos. La contraseña se debe mantener en
secreto a aquellos que no se les permita el acceso.
SEGURIDAD EN LA RED
• Seguridad activa: Tiene como objetivo proteger y evitar posible daños en los sistemas informáticos, es la que
utilizamos el día a día para evitar ataques. Algunos tipos de seguridad activa son los nombrados en la
diapositiva anterior pero además existen otros métodos:
• Tener el sistema operativo actualizado, ya que un malware puede pasar al sistema operativo y el antivirus no
puede parar la infección.
• Copias de seguridad por si el virus corrompe el sistema/archivo.
• Sentido común (No abrir links desconocidos, descargas de dudosas procedencias, USB desconocidos
• Tener usuario auxiliar ya que hay virus que bloquean el perfil de usuario.
SEGURIDAD EN LA RED
• Seguridad pasiva cuyo fin es minimizar los efectos causados por un accidente, un usuario o malware. Las
practicas de seguridad pasiva más frecuente y más utilizadas hoy en día son:
• Sistema de alimentación ininterrumpida (SAI) es un dispositivo que posee baterías para que en caso de
apagón proporcione energía a los dispositivos que tenga conectados. También puede mejorar las calidades de
energía eléctrica que llega a las dispositivos filtrando a las cargas filtrando subidas y bajadas de tensión.
• Servidor de Acceso a la Red (NAS) es un punto de entrada que permite a los usuarios o clientes acceder a una
red. Actúa como puerta de entrada para proteger el acceso a un recurso protegido, como puede ser una red
telefónica, una impresora o a la salida directa de Internet.
• Política de copias de seguridad. Define el tipo de copias y la periodicidad de las mismas, así como los soportes
en las que se deben realizar y las ubicaciones de los centros de respaldo.
HERRAMIENTAS COLABORATIVAS
• Son los sistemas que permiten acceder a ciertos servicios que facilitan la comunicación y el trabajo
conjuntamente sin importar que estén reunidos en un mismo lugar. Y permite compartir información en
determinados formatos (audios, textos, vídeo, etc) y producir conjuntamente nuevos materiales en la
colaboración. Muchos de ellos proveen de avanzadas funcionalidades que facilitan tareas como publicación de
información, búsquedas, filtros, accesos, privilegios, etc.
• Por lo general trabajan bajo el concepto de cliente-servidor donde los clientes son los usuarios que hacen uso
de un servicio y el servidor se encarga de ofrecer este servicio.
• Servidor: Los programas servidores, son aquellos que permiten ofrecer un servicio. Generalmente este se
ejecuta en un servidor web, accesible desde internet y su función es coordinar el flujo de información y alojar
en muchos casos dicha información.
Cliente: Son los software que posee cada usuario y le permite acceder a servicios
• Algunos ejemplos son: Google Docs, Coda, Hackpad…
WEB 2.0 Y SU EVOLUCIÓN
• La World Wide Web nacio en la década de los 90 ofreciendo solo contenido textual agrupados en
hipervínculos o links.
• Pero actualmente ya no es únicamente texto sino que actualmente hay videos, imágenes, animaciones
y la usamos para comprar, publicar videos, etc. Esto es gracias a la Web 2.0.
• La Web 2.0 es una segunda generación de servicios basados en la Web, que enfatiza en la colaboración
online, la conectividad y la posibilidad de compartir contenidos entre los usuarios. Implicando la
evolución de las aplicaciones digitales hacía aplicaciones dirigidas al usuario final, que incluyen
servicios como redes sociales, blogs wikis y las folcsonomías.
REDES SOCIALES
• Las redes sociales, son de vieja data, estas obedecen a la configuración de interrelaciones humanas que
permiten afianzar los vínculos comunicacionales, esto permite que las personas se hallen más
entrelazadas en función de necesidades de comunicación o bien de compartir interés, e incluso de
búsqueda de información.
• Evidentemente, su ejecución es reciente, y la percepción de estas en el campo virtual corresponde
primero al desarrollo de la tecnología y de forma posterior a la invención del internet y el dominio del
mismo.
• Cabe señalar que disponen de una clasificación primaria, lo cual es lo fundamental, y de forma
subsiguiente una de ellas, ha sido la más desarrollada, ya observarás la división de las mismas.
REDES SOCIALES HORIZONTALES
• Son las redes que engloban a personas con múltiples intereses para que se relacionen entre ellas,
esperando así un mayor volumen y amplitud en los intercambios entre usuarios. Son sin duda las que
han conseguido posicionarse como las más conocidas a nivel generalista, como es de esperar, llegando a
ser grandes soportes publicitarios.
REDES SOCIALES VERTICALES
• Son aquellas que tratan una temática en particular, como por ejemplo la moda o los viajes. Esto lleva a
congregar a un montón de gente interesada en una temática particular en una misma plataforma, que
aunque su volumen tiende a ser inferior al de una red social horizontal o generalista, puede llegar a ser
mucho más interesante tanto para los usuarios a la hora de relacionarse hablando de temas de su
interés, como para las marcas, que podrán llegar de forma más segmentada a su público.
Trabajo informatica

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Mikelowerr
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la webAlexanderMendez46
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos ExtremeraLuciaPamos
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Luis Fernando Aguas Bucheli
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
 
Power
PowerPower
Power
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Las tic
Las ticLas tic
Las tic
 

Similar a Trabajo informatica

Trabajo en grupo
Trabajo en grupoTrabajo en grupo
Trabajo en grupomilton2105
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)MaraGuevara16
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesJuan Flores
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónI.E.S Belen
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónadriianurbano15
 
Seguridad vs Software libre
Seguridad vs Software libreSeguridad vs Software libre
Seguridad vs Software libreHector L
 

Similar a Trabajo informatica (20)

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Diapositivazz leo
Diapositivazz leoDiapositivazz leo
Diapositivazz leo
 
Trabajo en grupo
Trabajo en grupoTrabajo en grupo
Trabajo en grupo
 
Tic
TicTic
Tic
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
 
archivo_202267161541.pptx
archivo_202267161541.pptxarchivo_202267161541.pptx
archivo_202267161541.pptx
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
actividad 6.pdf
actividad 6.pdfactividad 6.pdf
actividad 6.pdf
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad vs Software libre
Seguridad vs Software libreSeguridad vs Software libre
Seguridad vs Software libre
 
1.2. sistema operativo
1.2. sistema operativo1.2. sistema operativo
1.2. sistema operativo
 
Unidad 2 herramientas
Unidad 2    herramientasUnidad 2    herramientas
Unidad 2 herramientas
 

Último

MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (18)

MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Trabajo informatica

  • 2. SEGURIDAD EN LA RED • A la hora de protegernos nuestras aplicaiones o servidores, existen unas medidas básicas que se deberían adoptar para proteger cualquier aplicación Web: • Realice copias de seguridad habitualmente y guárdelas en lugar seguro. • Mantenga el equipo del servidor en un lugar físico seguro, de forma que los usuarios no autorizados no puedan tener acceso a él, apagarlo o llevárselo. • Proteja el equipo del servidor Web y todos los demás equipos de la misma red con contraseñas rigurosas. • Cierre los puertos que no se utilicen y desactive los servicios no usados. • Ejecute un programa antivirus que supervise el tráfico entrante y saliente y use un firewall. • Instale las últimas revisiones de seguridad de Microsoft y otros proveedores. • Use las funciones de registro de eventos de Windows y examine los registros con frecuencia para detectar actividades sospechosas.
  • 3. SEGURIDAD EN LA RED • Para hablar de la seguridad primero se deben conocer las amenazas, algunos ejemplos son: • Virus: es un programa de ordenador confeccionado que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora. • Gusanos: Un gusano informático es un malware que tiene la propiedad de duplicarse a si mismo. • Keylogger: Es software que se encarga de registra las pulsaciones de el teclado para memorizarlas y enviarlas a travesde internet. • Spyware: Es un programa espía que como indica su nombre roba información y lo envía a una entidad externa. • Adware: Es un programa que genera anuncios no deseados en diversas situaciones como descargas o paginas webs con el fin de generar ganancias a sus autores. • Hijackers: Es una persona que roba información de otro ordenador, secuestran conexiones de red, servicios...
  • 4. SEGURIDAD EN LA RED • Troyanos: También conocido como caballo de Troya es un software malicioso que se presenta como un programa inofensivo pero que al ejecutarlo provoca que el atacante tenga acceso remoto al ordenador. • Hackers: Son los expertos en superar la seguridad de distintos programas informaticos para detectar errores y reportarlos a la empresa o creador del software. • Crackers: son los que vulneran un sistema de seguridad con animo de lucro, protesta o desafio. • Cookies: Pequeña información enviada por una pagina web y almacenada en el navegador del usuario. El sitio web puede consultar la actividad previa del usuario. • Spam: es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios. • Hoaxes: son engaños masivos producidos a través de Internet con intención de ser divulgada de forma masiva.
  • 5.
  • 6. MEDIDAS DE PROTECCIÓN • Los medios de protección más comunes son tres: antivirus, cortafuegos y las contraseñas. • Los antivirus son programas que detectan o eliminan virus informáticos. Han evolucionado así que además de buscar virus consiguen bloquearlos, desinfectar archivos y prevenir infecciones. • Los cortafuegos están diseñados para bloquear el acceso no autorizado, permitiendo conexiones autorizadas. Limitan, cifran y descifran el trafico sobre la base de un conjunto de normas y otros criterios. Pueden ser implementados en hardware o software o en una combinación de ambos. • La contraseña es una forma de autentificación que utiliza información secreta para controlar el acceso a algún recurso. Se recomienda mezclar números, letras y signos. La contraseña se debe mantener en secreto a aquellos que no se les permita el acceso.
  • 7. SEGURIDAD EN LA RED • Seguridad activa: Tiene como objetivo proteger y evitar posible daños en los sistemas informáticos, es la que utilizamos el día a día para evitar ataques. Algunos tipos de seguridad activa son los nombrados en la diapositiva anterior pero además existen otros métodos: • Tener el sistema operativo actualizado, ya que un malware puede pasar al sistema operativo y el antivirus no puede parar la infección. • Copias de seguridad por si el virus corrompe el sistema/archivo. • Sentido común (No abrir links desconocidos, descargas de dudosas procedencias, USB desconocidos • Tener usuario auxiliar ya que hay virus que bloquean el perfil de usuario.
  • 8. SEGURIDAD EN LA RED • Seguridad pasiva cuyo fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuente y más utilizadas hoy en día son: • Sistema de alimentación ininterrumpida (SAI) es un dispositivo que posee baterías para que en caso de apagón proporcione energía a los dispositivos que tenga conectados. También puede mejorar las calidades de energía eléctrica que llega a las dispositivos filtrando a las cargas filtrando subidas y bajadas de tensión. • Servidor de Acceso a la Red (NAS) es un punto de entrada que permite a los usuarios o clientes acceder a una red. Actúa como puerta de entrada para proteger el acceso a un recurso protegido, como puede ser una red telefónica, una impresora o a la salida directa de Internet. • Política de copias de seguridad. Define el tipo de copias y la periodicidad de las mismas, así como los soportes en las que se deben realizar y las ubicaciones de los centros de respaldo.
  • 9. HERRAMIENTAS COLABORATIVAS • Son los sistemas que permiten acceder a ciertos servicios que facilitan la comunicación y el trabajo conjuntamente sin importar que estén reunidos en un mismo lugar. Y permite compartir información en determinados formatos (audios, textos, vídeo, etc) y producir conjuntamente nuevos materiales en la colaboración. Muchos de ellos proveen de avanzadas funcionalidades que facilitan tareas como publicación de información, búsquedas, filtros, accesos, privilegios, etc. • Por lo general trabajan bajo el concepto de cliente-servidor donde los clientes son los usuarios que hacen uso de un servicio y el servidor se encarga de ofrecer este servicio. • Servidor: Los programas servidores, son aquellos que permiten ofrecer un servicio. Generalmente este se ejecuta en un servidor web, accesible desde internet y su función es coordinar el flujo de información y alojar en muchos casos dicha información. Cliente: Son los software que posee cada usuario y le permite acceder a servicios • Algunos ejemplos son: Google Docs, Coda, Hackpad…
  • 10. WEB 2.0 Y SU EVOLUCIÓN • La World Wide Web nacio en la década de los 90 ofreciendo solo contenido textual agrupados en hipervínculos o links. • Pero actualmente ya no es únicamente texto sino que actualmente hay videos, imágenes, animaciones y la usamos para comprar, publicar videos, etc. Esto es gracias a la Web 2.0. • La Web 2.0 es una segunda generación de servicios basados en la Web, que enfatiza en la colaboración online, la conectividad y la posibilidad de compartir contenidos entre los usuarios. Implicando la evolución de las aplicaciones digitales hacía aplicaciones dirigidas al usuario final, que incluyen servicios como redes sociales, blogs wikis y las folcsonomías.
  • 11. REDES SOCIALES • Las redes sociales, son de vieja data, estas obedecen a la configuración de interrelaciones humanas que permiten afianzar los vínculos comunicacionales, esto permite que las personas se hallen más entrelazadas en función de necesidades de comunicación o bien de compartir interés, e incluso de búsqueda de información. • Evidentemente, su ejecución es reciente, y la percepción de estas en el campo virtual corresponde primero al desarrollo de la tecnología y de forma posterior a la invención del internet y el dominio del mismo. • Cabe señalar que disponen de una clasificación primaria, lo cual es lo fundamental, y de forma subsiguiente una de ellas, ha sido la más desarrollada, ya observarás la división de las mismas.
  • 12. REDES SOCIALES HORIZONTALES • Son las redes que engloban a personas con múltiples intereses para que se relacionen entre ellas, esperando así un mayor volumen y amplitud en los intercambios entre usuarios. Son sin duda las que han conseguido posicionarse como las más conocidas a nivel generalista, como es de esperar, llegando a ser grandes soportes publicitarios.
  • 13. REDES SOCIALES VERTICALES • Son aquellas que tratan una temática en particular, como por ejemplo la moda o los viajes. Esto lleva a congregar a un montón de gente interesada en una temática particular en una misma plataforma, que aunque su volumen tiende a ser inferior al de una red social horizontal o generalista, puede llegar a ser mucho más interesante tanto para los usuarios a la hora de relacionarse hablando de temas de su interés, como para las marcas, que podrán llegar de forma más segmentada a su público.