Want to make creations as awesome as this one?

Transcript

Ainara Loaiza Villegas

Seguridad informática

PRESENTACIÓN

ÍNDICE

Introducción

Tipos de seguridad

Amenazas y fraudes

Medidas de seguridad activa

Medidas de seguridad pasiva

La identidad digital

Navegación segura

Seguridad de las conexiones inalámbricas

Webgrafía

¿qué es?

PORQUÉ ES IMPORTANTE

La seguridad informática es la práctica de proteger los sistemas informáticos, redes, dispositivos digitales, datos, etc... del acceso no autorizado, vulneraciones de datos, ciberataques y otras actividades maliciosas. Los ataques cibernéticos y los incidentes de seguridad pueden cobrarse un precio enorme, medido en pérdida de negocios, reputación dañada, multas regulatorias y, en algunos casos, extorsión y activos robados.Existen distintos tipos de seguridad

Los 4 principios fundamentales de la seguridad
Seguridad en la persona
Seguridad en los sistemas de información

La seguridad informática abarca diversos aspectos y se puede clasificar en diferentes tipos, cada uno enfocado en proteger aspectos específicos de los sistemas informáticos.

Seguridad física y lógica
Seguridad activa y pasiva
Plan de seguridad informática
Seguridad de las cosas (IoT)

tipos de seguridad

Big data

· SEÑALES ELECTROMAGNÉTICAS

· ELECTRICIDAD

· CATÁSTROFES AMBIENTALES

· VANDALISMO

Amenazas físicas:

· ADWARE

· MALWARE

· PASSWORD CRACKING

Amenazas lógicas:

· DATA DELETION

· ACCOUNT BREACH

· INGENIERÍA SOCIAL

Amenazas y fraudes

Amenazas humanas:

· PISHING

El certificado digital es un archivo o documento en formato electrónico que se vincula con una determinada persona y sirve para identificarla, a través de una clave pública y de forma fehaciente. Es algo similar a lo que sería un DNI digital o un pasaporte electrónico.

La criptografía es la técnica de ofuscación o codificación de datos, para asegurar que solo la persona que debe ver la información pueda leerla. La criptografía se utiliza para crear diversos tipos de protocolos de cifrado que se emplean habitualmente para proteger datos.

Una contraseña es una manera de autentificación que utiliza información secreta para controlar el acceso hacia un recurso. Es una clave compuesta por letras, números y caracteres especiales.

El proxy funciona como un puente que procesa las solicitudes de los usuarios antes de enviarlas a los servidores finales. De igual manera que es capaz de procesar las solicitudes, el proxy es capaz de procesar las respuestas de los servidores consultados, antes de entregarlas al cliente final.

Un cortafuegos es una tecnología de protección que separa áreas de una red entre sí, sto generalmente significa que vigila todos los paquetes de datos entrantes y salientes. Es una especie de guardián digital y comprueba que estos paquetes de datos sólo entren y salgan cuando se les permite hacerlo. Funciona de acuerdo con reglas predefinidas para abrir, bloquear y supervisar los puntos de acceso entrantes y salientes según sea necesario

Un antivirus es un software diseñado para proteger nuestros dispositivos contra el software malicioso, conocido comúnmente como malware, que incluye virus, troyanos, spyware y ransomware. Básicamente un antivirus actúa como un guardián digital, escaneando, detectando y eliminando amenazas potenciales antes de que puedan causar daño

medidas de Seguridad activa

ANTIVIRUS: CORTAFUEGOS:PROXY:CONTRASEÑA:CRIPTOGRAFÍA:CERTIFICADOS ELECTRÓNICOS:

Son herramientas y procedimientos utilizados para recuperar datos y sistemas a su estado operativo después de un fallo o pérdida de datos.

Consiste en un conjunto de procedimientos y normas para realizar copias de seguridad de los datos importantes, asegurando que se puedan recuperar en caso de pérdida o daño.

Un cortafuegos es una tecnología de protección que separa áreas de una red entre sí, sto generalmente significa que vigila todos los paquetes de datos entrantes y salientes. Es una especie de guardián digital y comprueba que estos paquetes de datos sólo entren y salgan cuando se les permite hacerlo. Funciona de acuerdo con reglas predefinidas para abrir, bloquear y supervisar los puntos de acceso entrantes y salientes según sea necesario

Estos dispositivos proporcionan energía de respaldo en caso de un corte de electricidad, asegurando que los equipos críticos continúen funcionando sin interrupciones.

medidas de Seguridad pasiva

Sistemas de alimentación ininterrumpida (SAI):Dispositivo NAS:Política de copias de seguridad (backups):Sistemas de restauración:

IPv4 e IPv6 son versiones del Protocolo de Internet (IP) que permiten la comunicación entre dispositivos en la red. Algunas diferencias clave incluyen: -Direcciones: IPv4 utiliza direcciones de 32 bits, permitiendo alrededor de 4.3 mil millones de direcciones únicas. IPv6 utiliza direcciones de 128 bits, permitiendo una cantidad prácticamente ilimitada de direcciones.-Seguridad: IPv6 incluye características de seguridad mejoradas, como la autenticación y la confidencialidad, que no están presentes en IPv44. -Eficiencia: IPv6 está diseñado para ser más eficiente en la gestión del tráfico de red y en la asignación de direcciones.

Seguridad en Internet. Protocolos seguros. IPv4 frente a IPv6

Las amenazas más importantes a las que se enfrentan las personas que no tienen una identidad digital segura son: el ciberbullying, el sexting el Phishing, Malware, el robo de identidad o el spam...

la identidad digital

Amenazas más importantes:

La identidad digital es el conjunto de información sobre una persona que existe en línea. Incluye datos como nombres de usuario, perfiles en redes sociales, registros de transacciones en línea, y cualquier otra información accesible a través de Internet. Esta identidad se forma a partir de las interacciones y actividades que realizamos en el espacio digital.

navegación segura

Para navegar de manera segura en Internet, es importante seguir algunas prácticas clave:-Usar contraseñas fuertes: Combinar letras mayúsculas, minúsculas, números y caracteres especiales. -Autenticación de dos factores : Añadir una capa extra de seguridad. -Mantener el software actualizado: Asegurarse de que tu sistema operativo y aplicaciones estén al día. -Evitar sitios web sospechosos: No hacer clic en enlaces desconocidos o descargar archivos de fuentes no confiables.

seguridad de las conexiones inalámbricas

Para mantener seguras tus conexiones Wi-Fi, sigue estos consejos:-Cambiar la contraseña predeterminada del router: Usar una contraseña fuerte y única.-Habilitar el cifrado WPA3: Es el protocolo de seguridad más reciente y seguro. -Actualizar el firmware del router: Mantener el software del router actualizado.-Desactivar la difusión del SSID: Evita que la red Wi-Fi sea visible para todos.

  • https://www.orsl.es/plan-de-seguridad-informatica/
  • https://ciberseguridadmax.com/seguridad-pasiva-informatica/
  • https://www.diferenciador.net/seguridad-activa-seguridad-pasiva/?utm_content=cmp-true
  • https://www.seguritecnia.es/actualidad/seguridad-logica-fisica-diferencias_20240704.html
  • https://udit.es/actualidad/seguridad-informatica-que-es-y-tipos/
  • https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-inform%C3%A1ticas
  • https://infotitulos.es/amenazas-logicas-en-seguridad-informatica/
  • https://piemaproteccion.es/informatica/amenazas-logicas-en-seguridad informatica/#:~:text=Las%20amenazas%20l%C3%B3gicas%20representan%20un%20peligro%20para%20los,de%20denegaci%C3%B3n%20de%20servicio%20y%20hacking%20de%20redes.
  • https://www.gdata.es/guidebook/what-actually-is-a-firewall
  • https://concepto.de/antivirus-informatico/
  • https://www.arsys.es/blog/que-es-un-proxy-y-para-que-sirve
  • https://www.gdata.es/guidebook/what-actually-is-a-firewall
  • https://www.inboundcycle.com/diccionario-marketing-online/identidad-digital
  • https://lovtechnology.com/seguridad-en-redes-inalambricas-protocolos-amenazas-y-proteccion/
  • https://www.cloudflare.com/es-es/learning/privacy/what-is-data-privacy/
  • https://computerhoy.com/ciberseguridad/protegete-internet-guia-ciberseguridad-navegacion-segura-1298966
  • https://edu.gcfglobal.org/es/seguridad-en-internet/navegar-seguro-por-internet/1/
  • https://abdc.es/blog/privacidad-de-la-informacion-que-es-normativa-ley/
  • https://www.universidadviu.com/es/actualidad/nuestros-expertos/como-crear-un-plan-de-seguridad-informatica-facilmente
  • https://ciberseguridad.com/guias/nuevas-tecnologias/big-data/#%C2%BFQue_es_Big_Data

webgrafía

referencias
  • https://sofecom.com/tipos-de-seguridad-informatica/

¡GRACIAS!

Se enfoca principalmente en la protección, seguridad y fiabilidad de la red de datos, sobretodo, de las empresas. Gran parte de las amenazas cibernéticas entran a través Internet y las diferentes redes a la que estén conectados los equipos en una organización.

Todos los tipos de seguridad informática que existen cumplen con funciones específicas que velan por la optimización de todos los recursos en un área específica. Para ello existen profesionales, herramientas y protocolos que se destinan específicamente para cada una de estas áreas de la ciberseguridad.Las vulnerabilidades de la seguridad informática se pueden producir a varios niveles, es por esta razón que podemos “segmentarla” en tres grandes grupos:

Software

Debido a su importancia, se ha convertido en un gran foco de ataques y en donde los hackers buscan constantemente vulnerabilidades para acceder a nuestros sistemas. Este tipo de seguridad, debe velar siempre la autenticación y disponibilidad del software en todo momento.

De red

Hardware

Se refiere directamente a cómo podemos proteger los equipos físicos de posibles daños, para ello es necesario tener en cuenta todos los defectos en seguridad que puedan existir desde su fabricación, configuración, código y conexiones a la red.

Proteger la información significa garantizar el cumplimiento de los cuatro principios fundamentales de la seguridad informática, es decir, asegurar la confidencialidad, la integridad, la disponibilidad y la autenticidad de la información. Para este propósito se deben implementar controles de seguridad y planes de respuesta que mitiguen los múltiples riesgos que afectan tanto a la información en tránsito como en almacenamiento.1-Confidencialidad de la información:También conocida como privacidad, hace referencia a que la información solo debe ser conocida por las personas que necesitan conocerla y que han sido autorizadas para ello.2-Integridad de la información:Hace referencia a que la información no ha sido manipulada por terceros de manera malintencionada o por personas no autorizadas.3-Disponibilidad de la información:La información debe estar disponible en todo momento por los autorizados, para cuando sea necesario. Además debe poder recuperarse en caso de que ocurra un incidente de seguridad que cause su pérdida o corrupción.4-Autenticidad:El software debe ser capaz de comprobar que el usuario o la persona que firma un mensaje es quien dice ser, evitando así que un hacker consiga suplantar la identidad de otra persona.