Want to create interactive content? It’s easy in Genially!
PRESENTACIÓN SEGURIDAD INFORMÁTICA
moisesherrero7
Created on October 22, 2021
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Smart Presentation
View
Practical Presentation
View
Essential Presentation
View
Akihabara Presentation
View
Pastel Color Presentation
View
Visual Presentation
View
Vintage Photo Album
Transcript
Seguridad informática
Índice
Índice
Créditos
1. ¿A quién hay que proteger?
3. Tipos de seguridad
2. Malware
8. Leyes que nos protegen
4. ¿Con qué herramientas contamos para proteger?
5. Amenazas y fraudes
6. Huella digital
7. Protocolos seguros
¿A quién hay que proteger?
En la seguridad, lo más importante es proteger a las personas. Debemos tener en cuenta que la seguridad en ls personas abarca muchas áreas. Existen programas que facilitan el control parental para el uso de Internet. Hay hábitos que están orientados a la protección y a la intimidad de las personas, pero lo mejor para controlar tu seguridad, es usar el sentido común y no hacer en internet cosas que no harías en tu vida cotidiana
ÍNDICE
Malware
Se llama malware al software elaborado con fines maliciosos.
Virus: Un virus informático es un sistema de software dañino, escrito intencionadamente para entrar en una computadora sin permiso o conocimiento del usuario. Tiene la capacidad de replicarse a sí mismo, continuando así su propagación.
Gusano: Un gusano informático es un tipo de programa de software malicioso cuya función principal es infectar otras computadoras mientras permanece activo en los sistemas infectados.
Keylogger: Un keylogger es un programa comúnmente utilizado por actores maliciosos para registrar y almacenar las pulsaciones del teclado con la intención de robar contraseñas o espiar en el equipo de la víctima.
Malware
Spyware: es un término genérico para denominar al software malicioso que infecta su ordenador o dispositivo móvil y recopila información sobre usted, su navegación y su uso habitual de Internet, así como otros datos.
Adware: Resultado de imagen de adware informaticoEl adware "es un software no deseado diseñado para mostrar anuncios en su pantalla".
Hijacker: son programas que secuestran otros programas para manejarlos a voluntad del ciberdelincuente, el más utilizado es el cambio de la página de inicio del navegador web.
Malware
Troyanos: Troyano es un componente de malware disfrazado de software genuino que intenta infectar su ordenador y alterar sus archivos y datos.
Hackers: Un hacker es alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
Crackers: Un cracker es un individuo que intenta acceder a los sistemas informáticos sin autorización. Estas personas suelen ser malintencionadas, a diferencia de los piratas informáticos, y tienen muchos medios a su disposición para irrumpir en un sistema.
Pharming: El pharming, una combinación de los términos "phishing" y "farming", es un tipo de cibercrimen muy semejante al phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial.
Malware
Cookies: Las cookies son archivos creados por los sitios web que visitas y la caché de tu navegador, la cual ayuda a que las páginas se carguen más rápido
Spam: El spam es correo basura digital: comunicaciones no solicitadas que se envían de forma masiva por Internet o mediante otros sistemas de mensajería electrónica.
Hoaxes: es un mensaje que alerta a los destinatarios de una amenaza de virus inexistente.
Índice
Tipos de seguridad
Tipos de seguridad activa
La seguridad activa informática es aquella que nos permite prevenir problemas derivados de infecciones de malware, sustracciones de información delicada, hackeos y otros peligros tan habituales en la época en la que nos encontramos.
Tipos de seguridad pasiva
La seguridad pasiva en informática es la que entra en acción para minimizar los daños causados por un usuario, un accidente o un malware en los sistemas.
Índice
Seguridad activa
Instalación de Software: Un software de ciberseguridad es aquel que está diseñado para proteger ordenadores ante cualquier riesgo. Los peligros informáticos abarcan una gran variedad de ataques, desde virus o malware, hasta pérdida de datos o accesos ilegítimos.
Cortafuegos o firewall: es un sistema de seguridad para bloquear accesos no autorizados a un ordenador mientras sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados.
Proxy: se trata de un dispositivo u ordenador intermedio que nos permite conectarnos a Internet de manera indirecta.
Contraseñas: Palabra, frase o señal que solo conocen determinadas personas y que les permite ser reconocidas entre sí o por otras personas.
Encriptación de datos: La encriptación es un método de codificación de datos (mensajes o archivos) de modo que solo las partes autorizadas puedan leer la información o acceder a ella.
Seguridad activa
Certificados digitales: Un certificado digital es un archivo informático generado por una entidad de servicios de certificación que asocia una identidad a una persona física, organismo o empresa, confirmando su identidad digital en Internet.
Índice
Seguridad pasiva
Backup o copia de seguridad: En informática, se entiende por un backup, respaldo, copia de seguridad o copia de reserva a una copia de los datos originales de un sistema de información o de un conjunto de software.
Sistema de alimentación ininterrumpida: Es un dispositivo que gracias a sus baterías y otros elementos almacenadores de energía, durante un apagón eléctrico puede proporcionar energía eléctrica por un tiempo limitado a todos los dispositivos que tenga conectados.
NAS: Un sistema NAS es un dispositivo de almacenamiento conectado a una red que permite almacenar y recuperar los datos en un punto centralizado para usuarios autorizados de la red y multiplicidad de clientes.
Índice
¿Con qué herramientas contamos para proteger?
Software antivirus.
Firewall perimetral de red.
Servidor proxy.
https://youtu.be/r4J1U7x3MGQ
Escáner de vulnerabilidades.
Control parental.
Usar el sentido común.
Índice
Amenazas y fraudes.
Phishing: El phishing es una técnica de ciberdelincuencia que utiliza el fraude, el engaño y el timo para manipular a sus víctimas y hacer que revelen información personal confidencial.
Ciberacoso: El cyberbullying o ciberacoso se puede definir como el maltrato intencionado, sistemático y repetitivo, mediado por el uso de las nuevas tecnologías de la información, como la Internet, la telefonía móvil, o los videojuegos con el fin de causar daño psicológico a una persona
ÍNDICE
Huella digital.
La huella digital es un tipo de mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos. Consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico (CD-ROM, DVD,...) de forma que se puedan detectar las copias ilegales o no autorizadas.
https://youtu.be/Pstr8-BL4QM
ÍNDICE
Protocolos seguros.
Protocolo http: "Hypertext Transfer Protocol", es el nombre de un protocolo el cual nos permite realizar una petición de datos y recursos, como pueden ser documentos HTML. HTTP puede incluso ser utilizado para transmitir partes de documentos, y actualizar páginas Web en el acto.
Protocolo TCP/IP: Son las siglas de Transmission Control Protocol/Internet Protocol (Protocolo de control de transmisión/Protocolo de Internet). TCP/IP es un conjunto de reglas estandarizadas que permiten a los equipos comunicarse en una red como Internet.
ÍNDICE
Leyes que nos protegen.
Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho alhonor, a la intimidad personal y familiar y a la propia imagen.
Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (LOPD), que se desarrolla en el RD 1720/2007 y es supervisada por la Agencia de Protección de Datos.
ÍNDICE
CRÉDITOS
Moisés Herrero Vergara
2 BACH B
ÍNDICE