Want to create interactive content? It’s easy in Genially!

Get started free

Seguridad Informática Basica

HANNAH SOPHIA SOTELO SAMANIEGO

Created on October 27, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Audio tutorial

Pechakucha Presentation

Desktop Workspace

Decades Presentation

Psychology Presentation

Medical Dna Presentation

Geometric Project Presentation

Transcript

Seguridad Informática Basica

Hannah Sophia Sotelo Samaniego2D

Empezar

Introducción

En relación con la empresa, la seguridad informática debe abordar varios frentes. Para proteger su negocio, deber ser capaz de proteger a sus clientes y empleados. Esto se lleva a cabo mediante la aplicación de una protección eficaz de los activos de la organización, como comunicaciones, datos, propiedad intelectual o redes utilizadas para transmitir o almacenar datos confidenciales.

Índice

02

04

03

01

Amenazas fisicas y su prevención

Amenazas logicas y su prevención

Principales Amenazas

¡Qué es?

05

Metodos de seguridad informática

¿Qué es?

La seguridad informática se define como las medidas necesarias para que la información esté siempre disponible, que sólo pueda ser accesible o estar al alcance del personal autorizado (confidencialidad), que sólo pueda ser modificada por personal autorizado que cualquier persona que interactúe con dicha información.

+ info

Amenazas físicas y su prevención

Todas pueden ocasionar pérdida de datos/información. Se recomienda siempre tener copia de seguridad de toda la información. Incendio

  • Medidas preventivas: no saturar enchufes; alejar fuentes de calor de materiales inflamables
  • Medidas para minimizar su efecto: contar con equipos contraincendios (por ejemplo, extintores del tipo adecuado) Inundación
  • Medidas preventivas: realizar mantenimiento de infraestructuras periódicamente; cerrar correctamente puertas y ventanas para evitar la entrada de lluvia; tener el PC en lugar elevado.
  • Medidas para minimizar su efecto: cuando la electrónica se moja, es muy difícil recuperar el dispositivo, pero sí podríamos sacar el disco e intentar rescatar los datos.
Temperaturas extremas Tanto las temperaturas muy altas, como muy bajas, pueden ocasionar daños a los componentes electrónicos de los equipos. Lo recomendable es mantener una temperatura constante (sobre todo en armarios de comunicaciones).
  • Medidas preventivas: equipos de aire acondicionado/climatizadores; no tapar las salidas del aire caliente de los PCs; si hay más de un equipo en el puesto, mantenerlos a cierta distancia entre ellos

Amenazas físicas y su prevención

Corte del suministro eléctrico

  • Medidas preventivas: realizar mantenimiento de infraestructuras periódicamente; contar con Sistemas de Alimentación Ininterrumpida (SAI), que pueden aportar electricidad a los equipos por un periodo corto de tiempo, hasta que se restablezca el suministro.
  • Medidas para minimizar su efecto: si tenemos SAI, podemos configurar que el equipo se apague cuando falte corriente, así no perdemos datos.
Picos de tensión
  • Medidas preventivas: contar con una fuente de alimentación o con un SAI que sea capaz de manejar las fluctuaciones en la entrada de corriente
Robo
  • Además de la pérdida de información, supone que dicha información pasa a manos no deseadas.
Destrucción deliberada
  • Medidas preventivas: las mismas que para el Robo
  • Desastre natural
  • Medidas para minimizar su efecto: no hay mucho que se pueda hacer, salvo tener todo replicado en un lugar que se haya salvado del desastre.

+ info

Amenazas lógicas y su prevención

Las amenazas lógicas se aprovechan de las vulnerabilidades (agujeros de seguridad) que pueda tener nuestro sistema/red. Su fin es acceder o conseguir información que para nosotros es valiosa. Raro sería que entraran en nuestro equipo sólo para destruir la información sin más (cosa que podría darse si lo que se quiere es eliminar pruebas necesarias en alguna situación concreta). Se recomienda tener siempre actualizado el Sistema Operativo y el resto de las aplicaciones, sobre todo ANTIVIRUS y ANTIMALWARE

De esta manera, conseguimos minimizar las posibilidades de acceder o entrar a nuestro PC sin nuestro consentimiento. Hoy en día, no hay programa antivirus o antimalware capaz de detectar y/o eliminar el 100% de las amenazas existentes, y cada día aparecen nuevas. De ahí que se deba actualizar las bases de datos de los antivirus siempre que se pueda, para estar preparado ante las nuevas formas de ataque que tienen los hackers. Se recomienda tener siempre copia de seguridad o respaldo de nuestros datos. Nunca se sabe lo que puede pasar, o cuando los vamos a necesitar

+ info

+ info

Principales Amenazas

De acuerdo con la Guía de ciberseguridad para el uso de redes y dispositivos de telecomunicaciones en apoyo a la educación publicada por el Gobierno de México, las amenazas más comunes son:

  • Phishing. Método de ataque a través del correo electrónico.
  • • Smishing. Método de ataque a través de mensajes de texto.
  • • Vishing.Estafa mediante llamada telefónica.
  • • Online grooming. Acoso en línea que implica la interacción de un adulto con un menor de edad.
  • • Ciberacoso. Incluye enviar, publicar o compartir contenido negativo sobre otra persona.
  • • Sexting. Envío de contenido que muestran actividades sexuales.

Métodos de seguridad informática

Los ataques informáticos son un gran problema para las empresas, ya que ponen en riesgo su información confidencial y las obligan a gastar millones de dólares para recuperar el control de sus sistemas y datos. Inteligencia artificial

  • La inteligencia artificial tiene la cualidad de adelantarse y predecir futuros ataques en los sistemas más vulnerables. Ante esta ventaja, la empresa puede anticiparse a reforzar estas áreas y evitar daños mayores.
Software antivirus
  • Esta herramienta protege de distintos ataques, como troyanos, worms, adware, ransomware, entre otros programas dañinos. El antivirus previene, protege y elimina cientos de softwares maliciosos que constantemente bombardean tu información.
Firewall o cortafuegos
  • El firewall es el encargado de inspeccionar la intranet para identificar el tráfico de internet, reconocer a los usuarios y restringir el acceso a aquellos no autorizados. Si bien es una tecnología bastante antigua, las nuevas versiones de estos servicios funcionan perfectamente.
Plan de seguridad informática
  • Así que una vez establecido, es necesario que las empresas lo comuniquen a todo el personal y gestionen los cambios recomendados. También, es importante que este plan sea revisado periódicamente para estar adaptados a las vulnerabilidades de seguridad emergentes.

Métodos de seguridad informática

Infraestructura de clave pública o PKI

  • La PKI, o infraestructura de clave pública, es la herramienta que permite el intercambio de información entre usuarios de una manera segura. Gracias a esta tecnología, se pueden distribuir e identificar las claves de cifrado público.
Pentesting
  • El proceso consiste en formar dos grupos y probar las defensas de la empresa en cada uno. Básicamente, es una auditoría de seguridad informática que pone a prueba tu protección.
Personal capacitado
  • Por último, pero no menos importante, en la empresa debe existir personal capacitado para poner en marcha estos procesos, así como para mantenerlos funcionando. De nada sirve un sistema de seguridad informático si nadie lo opera. Generar mayor confianza dentro del mercado y con los clientes, facilitando el relacionamiento y la autoridad de la marca en su giro.

Fuentes de información

Infraestructura de clave pública o PKI

  • La PKI, o infraestructura de clave pública, es la herramienta que permite el intercambio de información entre usuarios de una manera segura. Gracias a esta tecnología, se pueden distribuir e identificar las claves de cifrado público.
Pentesting
  • El proceso consiste en formar dos grupos y probar las defensas de la empresa en cada uno. Básicamente, es una auditoría de seguridad informática que pone a prueba tu protección.
Personal capacitado
  • Por último, pero no menos importante, en la empresa debe existir personal capacitado para poner en marcha estos procesos, así como para mantenerlos funcionando. De nada sirve un sistema de seguridad informático si nadie lo opera. Generar mayor confianza dentro del mercado y con los clientes, facilitando el relacionamiento y la autoridad de la marca en su giro.

+ info

¡Muchas gracias!

Informatica2D Hannah Sotelo

¿Porque es inportante?

Alguna vez te has preguntado la importancia de no compartir tu contraseña o de tener diferentes para todo o de lo contrario te puede pasar que no tuviste cuidado y te han robado tu dinero o información personal

Conclución

No es un juego esta información nos ayuda a evitar ciertas situaciones de riesgos de nuestra seguridad o de situaciones incomodas es para protegernos. Esto nos de tipos de soluciones y no solo de como protegernos virtual mente si no física mente a nuestro equipo

Robo

  • Medidas preventivas: instalar cerradura en cada entrada a despacho, aula, dependencia…; cerrar con llave el despacho/dependencia cuando no haya nadie; no permitir el acceso a toda persona ajena.
  • Medidas para minimizar su efecto: tener usuario con contraseña; tener cifrado los ficheros/archivos más importantes para que nadie tenga acceso a ellos sin la clave privada/contraseña.

Se refiere

Solo tu debes de saber tu información y cometas errores que puedas terminar arrepintiéndote