Presentación Tecnología Digital
Ainara loaiza villegas
Created on September 16, 2024
More creations to inspire you
ALL THE THINGS
Presentation
SANTIAGOVR_EN
Presentation
WWII TIMELINE WITH REVIEW
Presentation
BLENDED LEARNING
Presentation
TAKING A DEEPER DIVE
Presentation
WWII JUNE NEWSPAPER
Presentation
AUSSTELLUNG STORYTELLING
Presentation
Transcript
Ainara Loaiza Villegas
Seguridad informática
PRESENTACIÓN
ÍNDICE
Introducción
Tipos de seguridad
Amenazas y fraudes
Medidas de seguridad activa
Medidas de seguridad pasiva
La identidad digital
Navegación segura
Seguridad de las conexiones inalámbricas
Webgrafía
¿qué es?
PORQUÉ ES IMPORTANTE
La seguridad informática es la práctica de proteger los sistemas informáticos, redes, dispositivos digitales, datos, etc... del acceso no autorizado, vulneraciones de datos, ciberataques y otras actividades maliciosas. Los ataques cibernéticos y los incidentes de seguridad pueden cobrarse un precio enorme, medido en pérdida de negocios, reputación dañada, multas regulatorias y, en algunos casos, extorsión y activos robados.Existen distintos tipos de seguridad
Los 4 principios fundamentales de la seguridad
Seguridad en la persona
Seguridad en los sistemas de información
La seguridad informática abarca diversos aspectos y se puede clasificar en diferentes tipos, cada uno enfocado en proteger aspectos específicos de los sistemas informáticos.
Seguridad física y lógica
Seguridad activa y pasiva
Plan de seguridad informática
Seguridad de las cosas (IoT)
tipos de seguridad
Big data
· SEÑALES ELECTROMAGNÉTICAS
· ELECTRICIDAD
· CATÁSTROFES AMBIENTALES
· VANDALISMO
Amenazas físicas:
· ADWARE
· MALWARE
· PASSWORD CRACKING
Amenazas lógicas:
· DATA DELETION
· ACCOUNT BREACH
· INGENIERÍA SOCIAL
Amenazas y fraudes
Amenazas humanas:
· PISHING
El certificado digital es un archivo o documento en formato electrónico que se vincula con una determinada persona y sirve para identificarla, a través de una clave pública y de forma fehaciente. Es algo similar a lo que sería un DNI digital o un pasaporte electrónico.
La criptografía es la técnica de ofuscación o codificación de datos, para asegurar que solo la persona que debe ver la información pueda leerla. La criptografía se utiliza para crear diversos tipos de protocolos de cifrado que se emplean habitualmente para proteger datos.
Una contraseña es una manera de autentificación que utiliza información secreta para controlar el acceso hacia un recurso. Es una clave compuesta por letras, números y caracteres especiales.
El proxy funciona como un puente que procesa las solicitudes de los usuarios antes de enviarlas a los servidores finales. De igual manera que es capaz de procesar las solicitudes, el proxy es capaz de procesar las respuestas de los servidores consultados, antes de entregarlas al cliente final.
Un cortafuegos es una tecnología de protección que separa áreas de una red entre sí, sto generalmente significa que vigila todos los paquetes de datos entrantes y salientes. Es una especie de guardián digital y comprueba que estos paquetes de datos sólo entren y salgan cuando se les permite hacerlo. Funciona de acuerdo con reglas predefinidas para abrir, bloquear y supervisar los puntos de acceso entrantes y salientes según sea necesario
Un antivirus es un software diseñado para proteger nuestros dispositivos contra el software malicioso, conocido comúnmente como malware, que incluye virus, troyanos, spyware y ransomware. Básicamente un antivirus actúa como un guardián digital, escaneando, detectando y eliminando amenazas potenciales antes de que puedan causar daño
medidas de Seguridad activa
ANTIVIRUS: CORTAFUEGOS:PROXY:CONTRASEÑA:CRIPTOGRAFÍA:CERTIFICADOS ELECTRÓNICOS:
Son herramientas y procedimientos utilizados para recuperar datos y sistemas a su estado operativo después de un fallo o pérdida de datos.
Consiste en un conjunto de procedimientos y normas para realizar copias de seguridad de los datos importantes, asegurando que se puedan recuperar en caso de pérdida o daño.
Un cortafuegos es una tecnología de protección que separa áreas de una red entre sí, sto generalmente significa que vigila todos los paquetes de datos entrantes y salientes. Es una especie de guardián digital y comprueba que estos paquetes de datos sólo entren y salgan cuando se les permite hacerlo. Funciona de acuerdo con reglas predefinidas para abrir, bloquear y supervisar los puntos de acceso entrantes y salientes según sea necesario
Estos dispositivos proporcionan energía de respaldo en caso de un corte de electricidad, asegurando que los equipos críticos continúen funcionando sin interrupciones.
medidas de Seguridad pasiva
Sistemas de alimentación ininterrumpida (SAI):Dispositivo NAS:Política de copias de seguridad (backups):Sistemas de restauración:
IPv4 e IPv6 son versiones del Protocolo de Internet (IP) que permiten la comunicación entre dispositivos en la red. Algunas diferencias clave incluyen: -Direcciones: IPv4 utiliza direcciones de 32 bits, permitiendo alrededor de 4.3 mil millones de direcciones únicas. IPv6 utiliza direcciones de 128 bits, permitiendo una cantidad prácticamente ilimitada de direcciones.-Seguridad: IPv6 incluye características de seguridad mejoradas, como la autenticación y la confidencialidad, que no están presentes en IPv44. -Eficiencia: IPv6 está diseñado para ser más eficiente en la gestión del tráfico de red y en la asignación de direcciones.
Seguridad en Internet. Protocolos seguros. IPv4 frente a IPv6
Las amenazas más importantes a las que se enfrentan las personas que no tienen una identidad digital segura son: el ciberbullying, el sexting el Phishing, Malware, el robo de identidad o el spam...
la identidad digital
Amenazas más importantes:
La identidad digital es el conjunto de información sobre una persona que existe en línea. Incluye datos como nombres de usuario, perfiles en redes sociales, registros de transacciones en línea, y cualquier otra información accesible a través de Internet. Esta identidad se forma a partir de las interacciones y actividades que realizamos en el espacio digital.
navegación segura
Para navegar de manera segura en Internet, es importante seguir algunas prácticas clave:-Usar contraseñas fuertes: Combinar letras mayúsculas, minúsculas, números y caracteres especiales. -Autenticación de dos factores : Añadir una capa extra de seguridad. -Mantener el software actualizado: Asegurarse de que tu sistema operativo y aplicaciones estén al día. -Evitar sitios web sospechosos: No hacer clic en enlaces desconocidos o descargar archivos de fuentes no confiables.
seguridad de las conexiones inalámbricas
Para mantener seguras tus conexiones Wi-Fi, sigue estos consejos:-Cambiar la contraseña predeterminada del router: Usar una contraseña fuerte y única.-Habilitar el cifrado WPA3: Es el protocolo de seguridad más reciente y seguro. -Actualizar el firmware del router: Mantener el software del router actualizado.-Desactivar la difusión del SSID: Evita que la red Wi-Fi sea visible para todos.
- https://www.orsl.es/plan-de-seguridad-informatica/
- https://ciberseguridadmax.com/seguridad-pasiva-informatica/
- https://www.diferenciador.net/seguridad-activa-seguridad-pasiva/?utm_content=cmp-true
- https://www.seguritecnia.es/actualidad/seguridad-logica-fisica-diferencias_20240704.html
- https://udit.es/actualidad/seguridad-informatica-que-es-y-tipos/
- https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-inform%C3%A1ticas
- https://infotitulos.es/amenazas-logicas-en-seguridad-informatica/
- https://piemaproteccion.es/informatica/amenazas-logicas-en-seguridad informatica/#:~:text=Las%20amenazas%20l%C3%B3gicas%20representan%20un%20peligro%20para%20los,de%20denegaci%C3%B3n%20de%20servicio%20y%20hacking%20de%20redes.
- https://www.gdata.es/guidebook/what-actually-is-a-firewall
- https://concepto.de/antivirus-informatico/
- https://www.arsys.es/blog/que-es-un-proxy-y-para-que-sirve
- https://www.gdata.es/guidebook/what-actually-is-a-firewall
- https://www.inboundcycle.com/diccionario-marketing-online/identidad-digital
- https://lovtechnology.com/seguridad-en-redes-inalambricas-protocolos-amenazas-y-proteccion/
- https://www.cloudflare.com/es-es/learning/privacy/what-is-data-privacy/
- https://computerhoy.com/ciberseguridad/protegete-internet-guia-ciberseguridad-navegacion-segura-1298966
- https://edu.gcfglobal.org/es/seguridad-en-internet/navegar-seguro-por-internet/1/
- https://abdc.es/blog/privacidad-de-la-informacion-que-es-normativa-ley/
- https://www.universidadviu.com/es/actualidad/nuestros-expertos/como-crear-un-plan-de-seguridad-informatica-facilmente
- https://ciberseguridad.com/guias/nuevas-tecnologias/big-data/#%C2%BFQue_es_Big_Data
webgrafía
referencias
- https://sofecom.com/tipos-de-seguridad-informatica/
¡GRACIAS!
Se enfoca principalmente en la protección, seguridad y fiabilidad de la red de datos, sobretodo, de las empresas. Gran parte de las amenazas cibernéticas entran a través Internet y las diferentes redes a la que estén conectados los equipos en una organización.
Todos los tipos de seguridad informática que existen cumplen con funciones específicas que velan por la optimización de todos los recursos en un área específica. Para ello existen profesionales, herramientas y protocolos que se destinan específicamente para cada una de estas áreas de la ciberseguridad.Las vulnerabilidades de la seguridad informática se pueden producir a varios niveles, es por esta razón que podemos “segmentarla” en tres grandes grupos:
Software
Debido a su importancia, se ha convertido en un gran foco de ataques y en donde los hackers buscan constantemente vulnerabilidades para acceder a nuestros sistemas. Este tipo de seguridad, debe velar siempre la autenticación y disponibilidad del software en todo momento.
De red
Hardware
Se refiere directamente a cómo podemos proteger los equipos físicos de posibles daños, para ello es necesario tener en cuenta todos los defectos en seguridad que puedan existir desde su fabricación, configuración, código y conexiones a la red.