Want to create interactive content? It’s easy in Genially!

Get started free

PRESENTACIÓN SEGURIDAD INFORMÁTICA

moisesherrero7

Created on October 22, 2021

Start designing with a free template

Discover more than 1500 professional designs like these:

Smart Presentation

Practical Presentation

Essential Presentation

Akihabara Presentation

Pastel Color Presentation

Visual Presentation

Vintage Photo Album

Transcript

Seguridad informática

Índice

Índice

Créditos

1. ¿A quién hay que proteger?

3. Tipos de seguridad

2. Malware

8. Leyes que nos protegen

4. ¿Con qué herramientas contamos para proteger?

5. Amenazas y fraudes

6. Huella digital

7. Protocolos seguros

¿A quién hay que proteger?

En la seguridad, lo más importante es proteger a las personas. Debemos tener en cuenta que la seguridad en ls personas abarca muchas áreas. Existen programas que facilitan el control parental para el uso de Internet. Hay hábitos que están orientados a la protección y a la intimidad de las personas, pero lo mejor para controlar tu seguridad, es usar el sentido común y no hacer en internet cosas que no harías en tu vida cotidiana

ÍNDICE

Malware

Se llama malware al software elaborado con fines maliciosos.

Virus: Un virus informático es un sistema de software dañino, escrito intencionadamente para entrar en una computadora sin permiso o conocimiento del usuario. Tiene la capacidad de replicarse a sí mismo, continuando así su propagación.

Gusano: Un gusano informático es un tipo de programa de software malicioso cuya función principal es infectar otras computadoras mientras permanece activo en los sistemas infectados.

Keylogger: Un keylogger es un programa comúnmente utilizado por actores maliciosos para registrar y almacenar las pulsaciones del teclado con la intención de robar contraseñas o espiar en el equipo de la víctima.

Malware

Spyware: es un término genérico para denominar al software malicioso que infecta su ordenador o dispositivo móvil y recopila información sobre usted, su navegación y su uso habitual de Internet, así como otros datos.

Adware: Resultado de imagen de adware informaticoEl adware "es un software no deseado diseñado para mostrar anuncios en su pantalla".

Hijacker: son programas que secuestran otros programas para manejarlos a voluntad del ciberdelincuente, el más utilizado es el cambio de la página de inicio del navegador web.

Malware

Troyanos: Troyano es un componente de malware disfrazado de software genuino que intenta infectar su ordenador y alterar sus archivos y datos.

Hackers: Un hacker es alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.

Crackers: Un cracker es un individuo que intenta acceder a los sistemas informáticos sin autorización. Estas personas suelen ser malintencionadas, a diferencia de los piratas informáticos, y tienen muchos medios a su disposición para irrumpir en un sistema.

Pharming: El pharming, una combinación de los términos "phishing" y "farming", es un tipo de cibercrimen muy semejante al phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial.

Malware

Cookies: Las cookies son archivos creados por los sitios web que visitas y la caché de tu navegador, la cual ayuda a que las páginas se carguen más rápido

Spam: El spam es correo basura digital: comunicaciones no solicitadas que se envían de forma masiva por Internet o mediante otros sistemas de mensajería electrónica.

Hoaxes: es un mensaje que alerta a los destinatarios de una amenaza de virus inexistente.

Índice

Tipos de seguridad

Tipos de seguridad activa

La seguridad activa informática es aquella que nos permite prevenir problemas derivados de infecciones de malware, sustracciones de información delicada, hackeos y otros peligros tan habituales en la época en la que nos encontramos.

Tipos de seguridad pasiva

La seguridad pasiva en informática es la que entra en acción para minimizar los daños causados por un usuario, un accidente o un malware en los sistemas.

Índice

Seguridad activa

Instalación de Software: Un software de ciberseguridad es aquel que está diseñado para proteger ordenadores ante cualquier riesgo. Los peligros informáticos abarcan una gran variedad de ataques, desde virus o malware, hasta pérdida de datos o accesos ilegítimos.

Cortafuegos o firewall: es un sistema de seguridad para bloquear accesos no autorizados a un ordenador mientras sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados.

Proxy: se trata de un dispositivo u ordenador intermedio que nos permite conectarnos a Internet de manera indirecta.

Contraseñas: Palabra, frase o señal que solo conocen determinadas personas y que les permite ser reconocidas entre sí o por otras personas.

Encriptación de datos: La encriptación es un método de codificación de datos (mensajes o archivos) de modo que solo las partes autorizadas puedan leer la información o acceder a ella.

Seguridad activa

Certificados digitales: Un certificado digital es un archivo informático generado por una entidad de servicios de certificación que asocia una identidad a una persona física, organismo o empresa, confirmando su identidad digital en Internet.

Índice

Seguridad pasiva

Backup o copia de seguridad: En informática, se entiende por un backup, respaldo, copia de seguridad o copia de reserva a una copia de los datos originales de un sistema de información o de un conjunto de software.

Sistema de alimentación ininterrumpida: Es un dispositivo que gracias a sus baterías y otros elementos almacenadores de energía, durante un apagón eléctrico puede proporcionar energía eléctrica por un tiempo limitado a todos los dispositivos que tenga conectados.

NAS: Un sistema NAS es un dispositivo de almacenamiento conectado a una red que permite almacenar y recuperar los datos en un punto centralizado para usuarios autorizados de la red y multiplicidad de clientes.

Índice

¿Con qué herramientas contamos para proteger?

Software antivirus.

Firewall perimetral de red.

Servidor proxy.

https://youtu.be/r4J1U7x3MGQ

Escáner de vulnerabilidades.

Control parental.

Usar el sentido común.

Índice

Amenazas y fraudes.

Phishing: El phishing es una técnica de ciberdelincuencia que utiliza el fraude, el engaño y el timo para manipular a sus víctimas y hacer que revelen información personal confidencial.

Ciberacoso: El cyberbullying o ciberacoso se puede definir como el maltrato intencionado, sistemático y repetitivo, mediado por el uso de las nuevas tecnologías de la información, como la Internet, la telefonía móvil, o los videojuegos con el fin de causar daño psicológico a una persona

ÍNDICE

Huella digital.

La huella digital es un tipo de mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos. Consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico (CD-ROM, DVD,...) de forma que se puedan detectar las copias ilegales o no autorizadas.

https://youtu.be/Pstr8-BL4QM

ÍNDICE

Protocolos seguros.

Protocolo http: "Hypertext Transfer Protocol", es el nombre de un protocolo el cual nos permite realizar una petición de datos y recursos, como pueden ser documentos HTML. HTTP puede incluso ser utilizado para transmitir partes de documentos, y actualizar páginas Web en el acto.

Protocolo TCP/IP: Son las siglas de Transmission Control Protocol/Internet Protocol (Protocolo de control de transmisión/Protocolo de Internet). TCP/IP es un conjunto de reglas estandarizadas que permiten a los equipos comunicarse en una red como Internet.

ÍNDICE

Leyes que nos protegen.

Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho alhonor, a la intimidad personal y familiar y a la propia imagen.

Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (LOPD), que se desarrolla en el RD 1720/2007 y es supervisada por la Agencia de Protección de Datos.

ÍNDICE

CRÉDITOS

Moisés Herrero Vergara

2 BACH B

ÍNDICE