SlideShare una empresa de Scribd logo
Marta Sierra
✎  Trabajo para subida de nota ✎
↪Seguridad activa
La seguridad activa en informática es la que se
usa diariamente para prevenir cualquier tipo de
ataque en un sistema. Existen muchas
acciones para lograrlo y, dependiendo de cada
situación,se deben adoptar unas u otras.
↪Seguridad pasiva
La seguridad pasiva en informática es la que
entra en acción para minimizar los daños
causados por un usuario, un accidente o un
malware en los sistemas. Igual que con la
seguridad pasiva, existen varias prácticas para
cada situación.
Diferencia entre seguridad activa y
pasiva
La ciberseguridad activa gana en popularidad, al considerarse como un paso más
allá de la seguridad pasiva. No obstante, para poder plantearse aplicar la
protección de activos informacionales desde este enfoque, es importante contar
con un equipo de analistas de seguridad capaces de brindar este nivel de defensa,
respondiendo a las alertas y analizando las amenazas. Los ataques son cada vez
más avanzados y sofisticados, por lo que las organizaciones necesitan el personal
adecuado para enfrentarse a esos desafíos. A veces se tratará de perfiles de IT,
dentro de la propia organización y otras, habrá que subcontratar los servicios de
esta clase de especialistas, como suele suceder en las pequeñas y medianas
empresas. Se trata del primer reto que se planta a las organizaciones. En la
ciberseguridad activa, los analistas reúnen información para prevenir futuros
ataques basados en el conocimiento, la experiencia y la información en tiempo
real sobre el entorno externo y las redes internas. Esta capacidad de trabajar en
tiempo real es el segundo desafío que las empresas deben superar para poder
poner en marcha una estrategia activa de seguridad informática.
La diferencia entre seguridad activa y pasiva informática es que, en esta última, se
actúa como reacción a un evento, mientras que la primera adopta un enfoque
proactivo, basado en el análisis de cuándo, dónde y cómo es probable que se
produzca un ataque.
Antivirus
El antivirus es un programa que ayuda a proteger su
computadora contra la mayoría de los virus, worms,
troyanos y otros invasores indeseados que puedan
infectar su ordenador. Normalmente, los antivirus
monitorizan actividades de virus en tiempo real y hacen
verificaciones periódicas, o de acuerdo con la solicitud del
usuario, buscando detectar y, entonces, anular o remover
los virus de la computadora.
Los antivirus actuales cuentan con vacunas específicas
para decenas de miles de plagas virtuales conocidas, y
gracias al modo con que monitorizan el sistema
consiguen detectar y eliminar los virus, worms y trojans
antes que ellos infecten el sistema.
Clasificación de los antivirus
Caballo de troya Se oculta en otro programa y causa
efectos perniciosos al ejecutarse. Sin
embargo, no afecta a otros archivos.
Gusano Consume la memoria del sistema hasta
que llega hasta la Ram
Virus de macros Se hace pasar por macros para ejecutarse
y así causar daños. Suele afectar al
teclado y al ratón
Virus de sobre escritura Afecta al interior de los archivos y borra
sus contenidos
Virus de programa Afectan y corrompen archivos con
extensiones exe., com, dvr, bin..
Virus de boot Afectan al inicio y al arranque del disco
duro
Virus de residentes Están en la memoria del ordenador y
esperan a la ejecución de algún programa
para manifestarse
Virus de enlace o directorios Modifican direcciones para que así no se
puedan localizar los archivos o trabajar con
ellos
Ejemplos de antivirus más conocidos
Cortafuegos
El cortafuegos es la primera línea de defensa ante un ataque
a tu red desde Internet y debe ser capaz de repeler un
acceso no autorizado antes de que el atacante pueda llegar a
tu red local o a tu ordenador y, al mismo tiempo, permitir el
normal intercambio de datos entre tu ordenador y servicios
verificados de internet.
Los firewalls, durante más de 25 años, han sido la primera
línea de defensa en seguridad informática, pero eso no
quiere decir que estén obsoletos, siguen siendo uno de los
componentes más importantes en seguridad. Un firewall le
protegerá de las intrusiones, robo de identidad, malware o
fraude
Tipos de cortafuegos
●
Packet-filtering firewall Un firewall de filtrado➟Un firewall de filtrado 
de paquetes funciona a nivel de red cómo filtro
de paquetes según un conjunto de criterios
establecidos cómo la IP de origen o de destino,
puertos, tipo de paquete, etc
●
Circuit-level gateways Las puertas de salida➟Un firewall de filtrado 
a nivel de circuito supervisan el intercambio de
datos entre hosts locales y remotos para
asegurar que dicha sesión es legítima.
Tipos de cortafuegos II
●
Stateful inspection firewall En contraste, los firewalls➟Un firewall de filtrado 
de inspección de estado no sólo inspeccionan cada
paquete, sino que también hacen un seguimiento de
este. Esto aporta un extra de seguridad que no tienen los
de filtrado de paquetes o de Multilayer monitorización de
circuitos por sí solos
●
Multilayer inspection firewall Un firewall de inspección➟Un firewall de filtrado 
multicapa combina el filtrado de paquetes con la
monitorización del circuito, a la vez que permiten o
rechazan conexiones directas entre los hosts locales y
remotos
Firma digital
Una firma digital es un mecanismo criptográfic quee permite al
receptor de un mensaje firmado digitalmente identificar a la
entidad originadora de dicho mensaje, y confirmar que el
mensaje no ha sido alterado desde que fue firmado por el
originador (integridad).
La firma digital es por tanto una parte fundamental de la firma
electrónica avanzada y de la firma electrónica cualificada, pero
no de la firma electrónica simple. Una firma electrónica simple
sería por ejemplo, un número de identificación personal (PIN)
ingresado en un cajero automático del banco o hacer clicen
"aceptar" o "en desacuerdo" en un contrato electrónico de
"términos y acuerdos".
Identidad digital
➯  La identidad 2.0, también llamada identidad
digital, es la revolución anticipada de la
verificación de la identidad en línea utilizando
tecnologías emergentes centradas al usuario tales
como el standard OpenID o Microsoft Windows
CardSpace. Se encuentra dentro de la teoría de la
Web 2.0, donde enfatiza en un modo simple y
abierto método de identificación en transacciones
cuyo proceso es similar al mundo real, como por
ejemplo una licencia de conducir.
Fraude digital
➯  A la hora de hablar de fraude online, una de las
cosas mas peligrosas es adoctrinar al usuario con
falsos axiomas que son explicados, generalmente,
de forma dogmática. En concreto, se puede
encontrar abundante documentación en la red (en
muchos casos emitida por organismos oficiales o
grupos de seguridad) donde se indican aspectos
que, mas que ayudar, pueden suponer un
problema por ser totalmente inexactos en algunos
casos y falaces en otros.
Tipos
Web 2.0
Cuando intentamos aclarar la definición de web 2.0 no
podemos hablar de una definición oficial consensuada
entre los expertos, se habla más bien de una tendencia,
una evolución en la cual las páginas webs ya no son
contenidos estáticos (lo que se conocía como web 1.0)
sin posibilidad para el internauta de interaccionar con
ellos, sino que ahora se posibilita la creación y
publicación de contenido en internet, cuya principal
característica podríamos decir que se basa en una
comunicación abierta, dando la posibilidad de compartir,
modificar y crear dicho contenido por todos.
Evolución futura de Web 2.0
Una vez aclarada la definición de web 2.0,
trataremos de explicar aquí hacia dónde evoluciona
el concepto Web 3.0 Si buscáis en internet veréis el
concepto de web 3.0 unido a conceptos tales como
contenidos semánticos, búsquedas de lenguaje
natural, contenidos accesibles sin navegación,
tecnologías de inteligencia artificial…Muchos
conceptos unidos en un solo término, ya que puede
parecer bastante confuso trataremos de especificar
un poco mejor cada una de estas características:
* Contenidos Semánticos Se llevará a cabo un proceso para conseguir un➣ Se llevará a cabo un proceso para conseguir un 
perfeccionamiento real de las búsquedas por internet, en cubrir la necesidad
de que una búsqueda termine siendo un proceso más usable y más humano.
Conseguir que un buscador nos ofrezca una respuesta única y exacta, es un
gran avance que conlleva un gran reto de enorme dificultad. Es por esto que
hoy en día se está trabajando con técnicas de inteligencia artificial
obteniéndose resultados interesantes, podríamos decir que se están
logrando aplicaciones que tengan la capacidad de “razonar”.
* Búsquedas de lenguaje natural A día de hoy se trabaja en la posibilidad➣ Se llevará a cabo un proceso para conseguir un 
de construir sobre la web una base de conocimiento con las preferencias de
los usuarios. Gracias a esto y combinando su capacidad de conocimiento y la
información guardada sería posible atender a las búsquedas de los usuarios
de un modo que las búsquedas actuales nos parecerían cosa de críos…
* Contenidos accesibles sin navegación La tendencia es que cada vez➣ Se llevará a cabo un proceso para conseguir un 
podamos acceder a toda clase de servicios desde cualquier dispositivo, a
cualquier hora y en cualquier lugar, de una forma inmediata.
* Tecnologías de inteligencia artificial Lo más novedoso se puede dar en la➣ Se llevará a cabo un proceso para conseguir un 
combinación de las técnicas de inteligencia artificial con el acceso a la
capacidad humana de realizar tareas extremadamente complejas para un
ordenador y de esta forma rellenar los huecos que impiden progresar a esta
disciplina.
☑
Trabajo tico
Trabajo tico

Más contenido relacionado

La actualidad más candente

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Flaa Sheando
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
Jessy Lopez
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
F.c. Incomprendido Anntony
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Tensor
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
uxia gamas bua
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
guest498e8b
 
Investigacion seguridad
Investigacion seguridadInvestigacion seguridad
Investigacion seguridad
Miguel Angel
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
moriyon
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Jaime Abraham Rivera
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
sablaz
 

La actualidad más candente (11)

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Investigacion seguridad
Investigacion seguridadInvestigacion seguridad
Investigacion seguridad
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 

Similar a Trabajo tico

Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
azrahim
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
LuciaPamos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Eileen Gavidia
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
Bárbara Díez
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
Antivirus
AntivirusAntivirus
Antivirus
Yuli_perez15
 
Glosario si
Glosario siGlosario si
Glosario si
AngelSerrano58
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
AndrsMelndez8
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
AndrsMelndez8
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
Antivirus
AntivirusAntivirus
Antivirus
Gonzalo Triana
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
elenacediel
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
PC07IESBelen
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
Daniel Orduz
 
Antivirus
AntivirusAntivirus
Antivirus
Vanessa Noboa
 
Antivirus
AntivirusAntivirus
Antivirus
Vanessa Noboa
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
Tazz Pabel Ñeta
 
actividad 6.pdf
actividad 6.pdfactividad 6.pdf
actividad 6.pdf
sergioteba1616
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
JoseAntonio846
 
Antivirus
AntivirusAntivirus
Antivirus
Daniel Orduz
 

Similar a Trabajo tico (20)

Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Glosario si
Glosario siGlosario si
Glosario si
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
actividad 6.pdf
actividad 6.pdfactividad 6.pdf
actividad 6.pdf
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 

Último (20)

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 

Trabajo tico

  • 1. Marta Sierra ✎ Trabajo para subida de nota ✎
  • 2. ↪Seguridad activa La seguridad activa en informática es la que se usa diariamente para prevenir cualquier tipo de ataque en un sistema. Existen muchas acciones para lograrlo y, dependiendo de cada situación,se deben adoptar unas u otras.
  • 3. ↪Seguridad pasiva La seguridad pasiva en informática es la que entra en acción para minimizar los daños causados por un usuario, un accidente o un malware en los sistemas. Igual que con la seguridad pasiva, existen varias prácticas para cada situación.
  • 4.
  • 5. Diferencia entre seguridad activa y pasiva La ciberseguridad activa gana en popularidad, al considerarse como un paso más allá de la seguridad pasiva. No obstante, para poder plantearse aplicar la protección de activos informacionales desde este enfoque, es importante contar con un equipo de analistas de seguridad capaces de brindar este nivel de defensa, respondiendo a las alertas y analizando las amenazas. Los ataques son cada vez más avanzados y sofisticados, por lo que las organizaciones necesitan el personal adecuado para enfrentarse a esos desafíos. A veces se tratará de perfiles de IT, dentro de la propia organización y otras, habrá que subcontratar los servicios de esta clase de especialistas, como suele suceder en las pequeñas y medianas empresas. Se trata del primer reto que se planta a las organizaciones. En la ciberseguridad activa, los analistas reúnen información para prevenir futuros ataques basados en el conocimiento, la experiencia y la información en tiempo real sobre el entorno externo y las redes internas. Esta capacidad de trabajar en tiempo real es el segundo desafío que las empresas deben superar para poder poner en marcha una estrategia activa de seguridad informática. La diferencia entre seguridad activa y pasiva informática es que, en esta última, se actúa como reacción a un evento, mientras que la primera adopta un enfoque proactivo, basado en el análisis de cuándo, dónde y cómo es probable que se produzca un ataque.
  • 6. Antivirus El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema.
  • 7. Clasificación de los antivirus Caballo de troya Se oculta en otro programa y causa efectos perniciosos al ejecutarse. Sin embargo, no afecta a otros archivos. Gusano Consume la memoria del sistema hasta que llega hasta la Ram Virus de macros Se hace pasar por macros para ejecutarse y así causar daños. Suele afectar al teclado y al ratón Virus de sobre escritura Afecta al interior de los archivos y borra sus contenidos Virus de programa Afectan y corrompen archivos con extensiones exe., com, dvr, bin.. Virus de boot Afectan al inicio y al arranque del disco duro Virus de residentes Están en la memoria del ordenador y esperan a la ejecución de algún programa para manifestarse Virus de enlace o directorios Modifican direcciones para que así no se puedan localizar los archivos o trabajar con ellos
  • 8. Ejemplos de antivirus más conocidos
  • 9. Cortafuegos El cortafuegos es la primera línea de defensa ante un ataque a tu red desde Internet y debe ser capaz de repeler un acceso no autorizado antes de que el atacante pueda llegar a tu red local o a tu ordenador y, al mismo tiempo, permitir el normal intercambio de datos entre tu ordenador y servicios verificados de internet. Los firewalls, durante más de 25 años, han sido la primera línea de defensa en seguridad informática, pero eso no quiere decir que estén obsoletos, siguen siendo uno de los componentes más importantes en seguridad. Un firewall le protegerá de las intrusiones, robo de identidad, malware o fraude
  • 10. Tipos de cortafuegos ● Packet-filtering firewall Un firewall de filtrado➟Un firewall de filtrado de paquetes funciona a nivel de red cómo filtro de paquetes según un conjunto de criterios establecidos cómo la IP de origen o de destino, puertos, tipo de paquete, etc ● Circuit-level gateways Las puertas de salida➟Un firewall de filtrado a nivel de circuito supervisan el intercambio de datos entre hosts locales y remotos para asegurar que dicha sesión es legítima.
  • 11. Tipos de cortafuegos II ● Stateful inspection firewall En contraste, los firewalls➟Un firewall de filtrado de inspección de estado no sólo inspeccionan cada paquete, sino que también hacen un seguimiento de este. Esto aporta un extra de seguridad que no tienen los de filtrado de paquetes o de Multilayer monitorización de circuitos por sí solos ● Multilayer inspection firewall Un firewall de inspección➟Un firewall de filtrado multicapa combina el filtrado de paquetes con la monitorización del circuito, a la vez que permiten o rechazan conexiones directas entre los hosts locales y remotos
  • 12.
  • 13. Firma digital Una firma digital es un mecanismo criptográfic quee permite al receptor de un mensaje firmado digitalmente identificar a la entidad originadora de dicho mensaje, y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad). La firma digital es por tanto una parte fundamental de la firma electrónica avanzada y de la firma electrónica cualificada, pero no de la firma electrónica simple. Una firma electrónica simple sería por ejemplo, un número de identificación personal (PIN) ingresado en un cajero automático del banco o hacer clicen "aceptar" o "en desacuerdo" en un contrato electrónico de "términos y acuerdos".
  • 14.
  • 15. Identidad digital ➯ La identidad 2.0, también llamada identidad digital, es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario tales como el standard OpenID o Microsoft Windows CardSpace. Se encuentra dentro de la teoría de la Web 2.0, donde enfatiza en un modo simple y abierto método de identificación en transacciones cuyo proceso es similar al mundo real, como por ejemplo una licencia de conducir.
  • 16. Fraude digital ➯ A la hora de hablar de fraude online, una de las cosas mas peligrosas es adoctrinar al usuario con falsos axiomas que son explicados, generalmente, de forma dogmática. En concreto, se puede encontrar abundante documentación en la red (en muchos casos emitida por organismos oficiales o grupos de seguridad) donde se indican aspectos que, mas que ayudar, pueden suponer un problema por ser totalmente inexactos en algunos casos y falaces en otros.
  • 17. Tipos
  • 18. Web 2.0 Cuando intentamos aclarar la definición de web 2.0 no podemos hablar de una definición oficial consensuada entre los expertos, se habla más bien de una tendencia, una evolución en la cual las páginas webs ya no son contenidos estáticos (lo que se conocía como web 1.0) sin posibilidad para el internauta de interaccionar con ellos, sino que ahora se posibilita la creación y publicación de contenido en internet, cuya principal característica podríamos decir que se basa en una comunicación abierta, dando la posibilidad de compartir, modificar y crear dicho contenido por todos.
  • 19.
  • 20. Evolución futura de Web 2.0 Una vez aclarada la definición de web 2.0, trataremos de explicar aquí hacia dónde evoluciona el concepto Web 3.0 Si buscáis en internet veréis el concepto de web 3.0 unido a conceptos tales como contenidos semánticos, búsquedas de lenguaje natural, contenidos accesibles sin navegación, tecnologías de inteligencia artificial…Muchos conceptos unidos en un solo término, ya que puede parecer bastante confuso trataremos de especificar un poco mejor cada una de estas características:
  • 21. * Contenidos Semánticos Se llevará a cabo un proceso para conseguir un➣ Se llevará a cabo un proceso para conseguir un perfeccionamiento real de las búsquedas por internet, en cubrir la necesidad de que una búsqueda termine siendo un proceso más usable y más humano. Conseguir que un buscador nos ofrezca una respuesta única y exacta, es un gran avance que conlleva un gran reto de enorme dificultad. Es por esto que hoy en día se está trabajando con técnicas de inteligencia artificial obteniéndose resultados interesantes, podríamos decir que se están logrando aplicaciones que tengan la capacidad de “razonar”. * Búsquedas de lenguaje natural A día de hoy se trabaja en la posibilidad➣ Se llevará a cabo un proceso para conseguir un de construir sobre la web una base de conocimiento con las preferencias de los usuarios. Gracias a esto y combinando su capacidad de conocimiento y la información guardada sería posible atender a las búsquedas de los usuarios de un modo que las búsquedas actuales nos parecerían cosa de críos… * Contenidos accesibles sin navegación La tendencia es que cada vez➣ Se llevará a cabo un proceso para conseguir un podamos acceder a toda clase de servicios desde cualquier dispositivo, a cualquier hora y en cualquier lugar, de una forma inmediata. * Tecnologías de inteligencia artificial Lo más novedoso se puede dar en la➣ Se llevará a cabo un proceso para conseguir un combinación de las técnicas de inteligencia artificial con el acceso a la capacidad humana de realizar tareas extremadamente complejas para un ordenador y de esta forma rellenar los huecos que impiden progresar a esta disciplina.
  • 22.