Want to create interactive content? It’s easy in Genially!

Get started free

Presentación formas básica

Silvia Estévez García

Created on September 25, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Practical Presentation

Smart Presentation

Essential Presentation

Akihabara Presentation

Pastel Color Presentation

Modern Presentation

Relaxing Presentation

Transcript

SEGURIDAD EN SISTEMAS INFORMÁTICOS Y REDES

Silvia Estévez garcía

Esta obra está bajo licencia CC BY-SA 4.0© 2 por S

Índice

4. SEGURIDAD PASIVA
1. NECESIDAD DE SEGURIDAD
5. AMENAZAS Y FRAUDES A LAS PERSONAS
2. TIPOS DE SEGURIDAD
6. SEGURIDAD EN INTERNET
3. SEGURIDAD ACTIVA

Necesidad de seguridad

Lo podemos dividir en 3 apartados:

+ info

  • Seguridad informática
  • Big Data
  • Internet de las cosa

+ info

+ info

Tipos de seguridad

Seguridad activa

Seguridad pasiva

Seguridad física

Seguridad lógica

Protege el software y los datos de los usuarios, mediante las seguridad activa y pasiva.

Previene ataques minimizando vulnerabilidades para proteger el ordenador y sus contenidos.

Pretende minimizar el impacto de un posible daño informático, disminuyendo las consecuencias.

Protege hardware ante desastres naturales o robos.

SEGURIDAD ACTIVA

SOFTWARE Y ELEMENTOS DE PREVENCIÓN

  • Antivirus: examina los archivos en busca de virus. Necesita ser actualizado a menudo.
  • Firewall: controla el tráfico de red al filtrar las entradas y salidas.
  • Proxy: se encarga de restringir el acceso a páginas web o proteger la red como un cortafuegos.
  • Contraseñas: sirven para proteger tus archivos, carpetas y redes.
  • VPN: protege tus datos en línea al encriptar tu navegación en Internet y ocultar tu dirección IP.
  • IDS: detecta intrusiones en el sistema.
  • Biometría: uso de la huella digital, reconocimiento facial o de retina.
  • Criptografía: protege datos a través del cifrado de información.

SEGURIDAD PASIVA

SAI

BACKUP

NAS

Sistemas de alimentación ininterrumpida

POLÍTICA DE COPIAS DE SEGURIDAD

DISPOSITIVOS DE ALMACENAMIENTO

Copias de seguridad periódicas en la nube o discos externos.

Almacenamiento centralizado con discos duros de respaldo.

Suministra corriente temporal en apagones para guardar datos.

AMENAZAS Y FRAUDES A LAS PERSONAS

PELIGROS QUE PUEDEN AMENAZARNOS

  • Un acceso perjudicial a información ilegal o perjudicial como ventas de sustancias ilegales, armas...
  • La suplantación de la identidad, los robos y las estafas.
  • La falta de privacidad o el daño a nuestra identidad, imagen o reputación.
  • El ciberbullying o el ciberacoso

Info

SEGURIDAD EN INTERNET

Internet es una red mundial que ayuda a comunicarnos, pero también puede ser peligrosa si no la usamos de forma segura.Es importante ser seguro y respetuoso en las redes sociales y un peligro frecuente son los trolls Las redes sociales no representan un peligro, siempre y cuando se sigan ciertas recomendaciones para navegar de forma segura.

protocolos seguros

medidas de seguridad

+ info

¡FIN!

Phishing

El phishing es undelito informático de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño para usuarios de formafraudulenta. El ejemplo más habitual es el de un correo que llega al usuario suplantandouna comunicación de un banco y pidiéndole las claves de acceso bajo una falsa amenazade seguridad.

Cómo navegar de forma segura

  • Tener una edad mínima para acceder en Internet, sino acceder bajo la supervisión de un adulto
  • Antes de aceptar las condiciones de uso y la política de privacidad, leerlas atentamente
  • No facilitar los datos muy personales como la ideología política, tu ubicación o tu número de teléfono

Protocolos seguros

  • HTTP: Protocolo básico para el envío de documentos en la web.
  • TCP/IP: Protocolo que gestiona la transmisión de datos.
  • HTTPS: Utiliza cifrado SSL para conexiones seguras.
  • IPv6: Protocolo que genera direcciones IP más seguras.

Propiedad Intelectual y Software

  • Comercial: Vendido con fines de lucro (ej. Microsoft Office).
  • Freeware: Gratuito pero propietario (ej. Internet Explorer).
  • Software Libre: Usable y modificable (ej. LibreOffice).
Y también existen varios tipos de licencias:
  • Copyleft: Permite modificación y redistribución.
  • GNU/GPL: Redistribución bajo la misma licencia.
  • Creative Commons (cc): Derechos de uso para obras protegidas.