Want to create interactive content? It’s easy in Genially!
Presentación formas básica
Silvia Estévez García
Created on September 25, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Practical Presentation
View
Smart Presentation
View
Essential Presentation
View
Akihabara Presentation
View
Pastel Color Presentation
View
Modern Presentation
View
Relaxing Presentation
Transcript
SEGURIDAD EN SISTEMAS INFORMÁTICOS Y REDES
Silvia Estévez garcía
Esta obra está bajo licencia CC BY-SA 4.0© 2 por S
Índice
4. SEGURIDAD PASIVA
1. NECESIDAD DE SEGURIDAD
5. AMENAZAS Y FRAUDES A LAS PERSONAS
2. TIPOS DE SEGURIDAD
6. SEGURIDAD EN INTERNET
3. SEGURIDAD ACTIVA
Necesidad de seguridad
Lo podemos dividir en 3 apartados:
+ info
- Seguridad informática
- Big Data
- Internet de las cosa
+ info
+ info
Tipos de seguridad
Seguridad activa
Seguridad pasiva
Seguridad física
Seguridad lógica
Protege el software y los datos de los usuarios, mediante las seguridad activa y pasiva.
Previene ataques minimizando vulnerabilidades para proteger el ordenador y sus contenidos.
Pretende minimizar el impacto de un posible daño informático, disminuyendo las consecuencias.
Protege hardware ante desastres naturales o robos.
SEGURIDAD ACTIVA
SOFTWARE Y ELEMENTOS DE PREVENCIÓN
- Antivirus: examina los archivos en busca de virus. Necesita ser actualizado a menudo.
- Firewall: controla el tráfico de red al filtrar las entradas y salidas.
- Proxy: se encarga de restringir el acceso a páginas web o proteger la red como un cortafuegos.
- Contraseñas: sirven para proteger tus archivos, carpetas y redes.
- VPN: protege tus datos en línea al encriptar tu navegación en Internet y ocultar tu dirección IP.
- IDS: detecta intrusiones en el sistema.
- Biometría: uso de la huella digital, reconocimiento facial o de retina.
- Criptografía: protege datos a través del cifrado de información.
SEGURIDAD PASIVA
SAI
BACKUP
NAS
Sistemas de alimentación ininterrumpida
POLÍTICA DE COPIAS DE SEGURIDAD
DISPOSITIVOS DE ALMACENAMIENTO
Copias de seguridad periódicas en la nube o discos externos.
Almacenamiento centralizado con discos duros de respaldo.
Suministra corriente temporal en apagones para guardar datos.
AMENAZAS Y FRAUDES A LAS PERSONAS
PELIGROS QUE PUEDEN AMENAZARNOS
- Un acceso perjudicial a información ilegal o perjudicial como ventas de sustancias ilegales, armas...
- La suplantación de la identidad, los robos y las estafas.
- La falta de privacidad o el daño a nuestra identidad, imagen o reputación.
- El ciberbullying o el ciberacoso
Info
SEGURIDAD EN INTERNET
Internet es una red mundial que ayuda a comunicarnos, pero también puede ser peligrosa si no la usamos de forma segura.Es importante ser seguro y respetuoso en las redes sociales y un peligro frecuente son los trolls Las redes sociales no representan un peligro, siempre y cuando se sigan ciertas recomendaciones para navegar de forma segura.
protocolos seguros
medidas de seguridad
+ info
¡FIN!
Phishing
El phishing es undelito informático de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño para usuarios de formafraudulenta. El ejemplo más habitual es el de un correo que llega al usuario suplantandouna comunicación de un banco y pidiéndole las claves de acceso bajo una falsa amenazade seguridad.
Cómo navegar de forma segura
- Tener una edad mínima para acceder en Internet, sino acceder bajo la supervisión de un adulto
- Antes de aceptar las condiciones de uso y la política de privacidad, leerlas atentamente
- No facilitar los datos muy personales como la ideología política, tu ubicación o tu número de teléfono
Protocolos seguros
- HTTP: Protocolo básico para el envío de documentos en la web.
- TCP/IP: Protocolo que gestiona la transmisión de datos.
- HTTPS: Utiliza cifrado SSL para conexiones seguras.
- IPv6: Protocolo que genera direcciones IP más seguras.
Propiedad Intelectual y Software
- Comercial: Vendido con fines de lucro (ej. Microsoft Office).
- Freeware: Gratuito pero propietario (ej. Internet Explorer).
- Software Libre: Usable y modificable (ej. LibreOffice).
- Copyleft: Permite modificación y redistribución.
- GNU/GPL: Redistribución bajo la misma licencia.
- Creative Commons (cc): Derechos de uso para obras protegidas.