Este documento trata sobre la seguridad informática. Define la seguridad informática como el área que se enfoca en proteger la infraestructura computacional y la información. Explica que tiene como objetivo establecer normas para minimizar riesgos a través de métodos como controles de acceso, planes de emergencia y protocolos de seguridad. Finalmente, concluye que la seguridad informática es un elemento básico para proteger la privacidad de las personas y que tener cuidado con enlaces, actualizar antivirus y cambiar contraseñas puede mejorar la seg
Breve visión de lo fundamental que se ha vuelto la informática en nuestros tiempo. Y como ha sido parte de la evolución en el mercado, impactando en nuestra forma de hacer y ver a las Empresas
Breve visión de lo fundamental que se ha vuelto la informática en nuestros tiempo. Y como ha sido parte de la evolución en el mercado, impactando en nuestra forma de hacer y ver a las Empresas
The complete guide on how to prevent an IT security breach.
Some of the tips include:
♦ Why keeping a clean desk matters
♦ How to avoid email threats, including five ways to block phishing attack
♦ How your employees can secure their mobile devices
♦ Website browsing best practices.
The above PPT contains the following content:
1. SPREADING OF VIRUS
2. ANAMNESIS (CASE STUDIES)
3. CURRENT STATUS OF MOBILE MALWARE
4. PROTECTIVE MEASURES
5. THREATS OF MOBILE PHONE
6. CONCLUSION
The detailed PROTECTIVE MEASURES are given in the above PPT.
security
,
system
,
introduction
,
threats to computer system
,
computer
,
security
,
types of software
,
system software
,
bios
,
need of an operating system
,
major functions of operating system
,
types of operating system
,
language
,
processor
,
application software
,
thank you
Hola despues de mucho cacharrear por fin puedo montar mi presentaciòn espero les guste, tabmien gracias a Marisol que sabe bastante y con sus comentarios que nos ayuda mucho.
The complete guide on how to prevent an IT security breach.
Some of the tips include:
♦ Why keeping a clean desk matters
♦ How to avoid email threats, including five ways to block phishing attack
♦ How your employees can secure their mobile devices
♦ Website browsing best practices.
The above PPT contains the following content:
1. SPREADING OF VIRUS
2. ANAMNESIS (CASE STUDIES)
3. CURRENT STATUS OF MOBILE MALWARE
4. PROTECTIVE MEASURES
5. THREATS OF MOBILE PHONE
6. CONCLUSION
The detailed PROTECTIVE MEASURES are given in the above PPT.
security
,
system
,
introduction
,
threats to computer system
,
computer
,
security
,
types of software
,
system software
,
bios
,
need of an operating system
,
major functions of operating system
,
types of operating system
,
language
,
processor
,
application software
,
thank you
Hola despues de mucho cacharrear por fin puedo montar mi presentaciòn espero les guste, tabmien gracias a Marisol que sabe bastante y con sus comentarios que nos ayuda mucho.
TIC y EDUCACIÓN... ¿Cambiará la escuela?Jaime Olmos
En muchas ocasiones pensamos en las TIC y su introducción en las aulas como ese maravilloso milagro que hará que cambié la situación de nuestro sistema educativo, pero, ¿Es eso cierto? ¿Cambiará nuestras escuelas? El cambio seguramente, no resida en las tecnologias que entren dentro del aula, si no más bien en nuestra ACTITUD y en lo que la tecnologia nos permite hacer con ella. El cambio está en nosotros, no en la tecnologia.
El niño autista tiene una mirada que no mira, pero que traspasa. En el lactante, se suele observar un balbuceo monótono del sonido, un balbuceo tardío y una falta de contacto con su entorno, así como un lenguaje gestual. En sus primeras inteacciones con los demás, lo primero que se detecta es que no sigue a la madre en sus intentos de comunicación y puede entretenerse con un objeto sin saber para qué sirve.
En la etapa preescolar, el niño empieza a parecer extraño porque no habla. Le cuesta asumir el yo e identificar a los demás. No establece contacto con los demás de ninguna forma. Estos niños autistas pueden presentar conductas agresivas, incluso para sí mismos. Otra característica del autismo es la tendencia a llevar a cabo actividades de poco alcance de manera repetitiva como dar vueltas o llevar a cabo movimientos rítmicos con su cuerpo (aletear con sus brazos). Los autistas con un alto nivel funcional pueden repetir los anuncios comerciales de la televisión o llevar a cabo rituales complejos al acostarse a dormir.
En la adolescencia, se dice que 1/3 de los autistas suelen sufrir ataques epilépticos, lo cual hace pensar en una causa de origen nervioso.
Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, ordenadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en HonduraspptxWalterOrdoez22
Es un conjunto de diapositivas creadas para la información sobre la importancia que tienen la interpol en honduras y los tratados entre ambas instituciones
3. concepto: la seguridad informática o seguridad de tecnologías de la información es el área de
la informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante. para ello existen
una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información. la seguridad informática
comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la
organización valore y signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada.
la definición de seguridad de la información no debe ser confundida con la de «seguridad
informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero
la información puede encontrarse en
diferentes medios o formas, y no solo en medios informáticos.
la seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. una definición general de seguridad debe también poner atención a la
necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos,
tales como los mismos computadores. nadie a cargo de seguridad debe determinar quien y
cuando se puede tomar acciones apropiadas sobre un ítem en específico. cuando se trata de la
seguridad de una compañía, lo que es apropiado varía de organización a organización.
independientemente, cualquier compañía debe tener su propia seguridad.
4. Objetivos de la seguridad informática:
La seguridad informática debe establecer normas que minimicen los riesgos a la información o
infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a
ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia,
protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando
el impacto en el desempeño de los trabajadores y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se
encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión
de la información, así como para el funcionamiento mismo de la organización. La función de la
seguridad informática en esta área es velar que los equipos funcionen adecuadamente y
anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro
eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y
que gestionan la información. Debe protegerse el sistema en general para que el uso por parte
de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la
información que manejan o almacenan sea vulnerable.
La información: Ésta es el principal activo. Utiliza y reside en la infraestructura computacional y
es utilizada por los usuarios.
5. Amenazas en la seguridad informática:
No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de
almacenamiento, transmisión o proceso deben ser consideradas, también hay otras
circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a
menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las
redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes
en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos
casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque
tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos
del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a
intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un
gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general
conocidos como malware.
Errores de programación: La mayoría de los errores de programación que se pueden considerar
como una amenaza informática es por su condición de poder ser usados como exploits por los
crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La
actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de
amenazas.
6. Seguridad en password:
Hoy en día, el método más habitual para acceder a la información almacenada en nuestros ordenadores, correo
electrónico y otros servicios es mediante contraseña. La contraseña es una información secreta que se nos solicita
para acceder a algún tipo de recurso, y que solo debe conocer el propietario del mismo.
Es necesario invertir un poco de tiempo y esfuerzo en generar una contraseña segura. Si un usuario
malintencionado consiguiera apoderarse de una contraseña podría acceder a información personal, violando la
privacidad, o incluso tener acceso a servicios financiero
7. ¿Cómo me protejo?
La longitud de las contraseñas no debe ser inferior a ocho caracteres. A mayor longitud más
difícil será de reproducir y mayor seguridad ofrecerá.
Construir las contraseñas con una mezcla de caracteres alfabéticos (donde se combinen las
mayúsculas y las minúsculas), dígitos e incluso caracteres especiales (@, ¡, +, &).
Usar contraseñas diferenciadas en función del uso (por ejemplo no debe usarse la misma para
una cuenta de correo que la usada para acceso a servicios bancarios).
Un buen método para crear una contraseña sólida es pensar en una frase fácil de memorizar y
acortarla aplicando alguna regla sencilla.
Se deben cambiar las contraseñas regularmente. (Dependiendo de la criticidad de los datos
puede ser cada X meses).
Se debe evitar:
La contraseña no debe contener el nombre de usuario de la cuenta, o cualquier otra
información personal fácil de averiguar (cumpleaños, nombres de hijos, cónyuges...). Tampoco
una serie de letras dispuestas adyacentemente en el teclado (qwerty) o siguiendo un orden
alfabético o numérico (123456, abcde, etc.)
8. No se recomienda emplear la misma contraseña para todas las cuentas creadas para acceder a
servicios en línea. No utilizar la misma contraseña en sus servicios de la UAL en su banca
electrónica, por ejemplo.
Se deben evitar contraseñas que contengan palabras existentes en algún idioma (por ejemplo
“campo”). Uno de los ataques más conocidos para romper contraseñas es probar cada una de
las palabras que figuran en un diccionario y/o palabras de uso común.
No se deben almacenar las contraseñas en un lugar público y al alcance de los demás (encima
de la mesa escrita en papel, etc…).
No compartir las contraseñas en Internet (por correo electrónico) ni por teléfono. En especial se
debe desconfiar de cualquier mensaje de correo electrónico en el que le soliciten la contraseña
o indiquen que se ha de visitar un sitio Web para comprobarla. Casi con total seguridad se
tratará de un fraude. La Universidad de Almería nunca le va a solicitar ese tipo de información.
No utilizar la opción de “Guardar contraseña” que en ocasiones se ofrece, para evitar
reintroducirla en cada conexión.
9. Las causas de inseguridad informática:
Generalmente, la inseguridad se puede dividir en dos categorías:
Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las
funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo,
no desactivar los servicios de red que el usuario no necesita)
Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad
disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los
dispositivos de seguridad con los que cuentan)
Protección contra virus:
Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información
que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso
a ellos, principalmente la red.
Control del software instalado:
Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo
tener controlado el software asegura la calidad de la procedencia del mismo (el software
obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de
software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El
software con métodos de instalación rápidos facilita también la reinstalación en caso de
contingencia.
10. Conclusión:
considero a la seguridad informática como un elemento
básico para proteger la privacidad de las personas, de sus
computadoras y vida personal, si bien hoy en día es difícil
por el uso de las paginas web el subir continuamente fotos
o vivencias personales a las paginas web, la seguridad para
los usuarios es un derecho y debe protegerse .
el saber instalar y utilizar antivirus, no abrir paginas no
recomendadas y cambiar a menudo las contraseñas podría
resultar útil para mejorar la seguridad.