Want to create interactive content? It’s easy in Genially!
Presentación Psicodélica
NISRINE FETTEHALLAH
Created on November 26, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Animated Chalkboard Presentation
View
Genial Storytale Presentation
View
Blackboard Presentation
View
Psychedelic Presentation
View
Chalkboard Presentation
View
Witchcraft Presentation
View
Sketchbook Presentation
Transcript
BLOQUES PROTECCION
01
seguridad informatiqua
La seguridad informática es el conjunto de prácticas, técnicas y herramientas diseñadas para proteger los sistemas informáticos, redes, datos y dispositivos electrónicos contra accesos no autorizados, ataques cibernéticos, daños o robo. Su objetivo principal es garantizar la confidencialidad, integridad y disponibilidad de la información y los recursos tecnológicos. Estos principios se conocen como la tríada de la seguridad informática (CID): Confidencialidad: Garantizar que la información solo sea accesible para las personas, sistemas o procesos autorizados. Integridad: Asegurar que los datos no sean alterados o modificados de manera no autorizada, manteniéndolos completos y precisos. Disponibilidad: Asegurar que los sistemas y datos estén disponibles para los usuarios autorizados cuando los necesiten.
01
AMENAZAS Y PROTECCIONES
A continuación, se presenta un desglose de las principales amenazas de la seguridad informática junto con las estrategias y medidas de protección para mitigarlas AMENAZAS
PROTECCIONES
- Malware: Software malicioso como virus, troyanos, ransomware, spyware y gusanos.
- Phishing: Engaños para obtener datos sensibles mediante correos, mensajes o sitios falsos.
- Ataques DDoS: Sobrecarga de servidores con tráfico masivo
- .Exploits: Aprovechamiento de fallos en software o hardware.
- Ataques de fuerza bruta: Intentos de descifrar contraseñas mediante combinaciones automatizadas.
- APT (Amenazas persistentes avanzadas): Ataques dirigidos de largo plazo
- Antivirus y antimalware: Para detectar y eliminar software malicioso.
- Filtrado de correos: Identificar y bloquear mensajes sospechosos de phishing.
- Firewalls: Controlar el tráfico entrante y saliente en la red.
- Actualización de software: Corregir vulnerabilidades con parches regulares.
- Gestores de contraseñas: Ayudan a crear y almacenar contraseñas fuertes y únicas.
- (IDS/IPS): Monitorean y bloquean actividades sospechosas.
SEGURIDAD PASIVA
SEGURIDAD ACTIVA
La seguridad pasiva comprende las medidas diseñadas para minimizar los daños en caso de que ocurra un incidente de seguridad. No actúa de manera directa sobre las amenazas, pero establece controles preventivos y capacidades de recuperación.
La seguridad activa incluye todas las medidas y acciones que se toman de forma directa y en tiempo real para prevenir, detectar y responder a amenazas. Su objetivo principal es actuar proactivamente para evitar incidentes de seguridad.
Caracteristicas
Características:
- Estrategias preventivas: Se implementan de forma anticipada para reducir el impacto de los ataques.
- Sin intervención directa: Estas medidas no bloquean amenazas activamente, pero fortalecen la resistencia del sistema.
- Enfoque en la recuperación: Permite restablecer operaciones rápidamente tras un incidente.
- Intervención directa: Monitorea y controla continuamente los sistemas para identificar y detener amenazas.
- Respuesta inmediata: Se enfoca en la detección temprana y la reacción rápida ante eventos sospechosos.
- Prevención de amenazas: Utiliza herramientas que anticipan posibles ataques
02
seguridad en redes
La seguridad en redes (cableadas e inalámbricas) es esencial para proteger la información y evitar accesos no autorizados. A continuación, se presenta una comparación de los riesgos, desafíos y medidas de seguridad específicas para cada tipo de red.
*Configurar un Router Wi-Fi Seguro Cambia la configuración por defecto: Acceso al router: Conéctate al router (generalmente en 192.168.0.1 o 192.168.1.1) usando el navegador. Usa las credenciales predeterminadas para iniciar sesión (generalmente están en la etiqueta del router). Cambia la contraseña de administrador: Cambia la contraseña predeterminada del router por una segura y única. Ejemplo: MiC0ntr@s3n@Segur@.
*Habilitar el Firewall del Router
- Accede al menú de configuración del Firewall:
- Busca en las opciones avanzadas de tu router.
2. Activa el Firewall
- Asegúrate de que el Firewall integrado del router esté habilitado.
3.
onfigura reglas personalizadas (opcional)
- Bloquea puertos innecesarios y abre solo los que uses (por ejemplo, para juegos o servidores).
03
PROTECCION DE DATOS
COPIA DE SEGURIDAD
LA COPIA DE SEGURIDAD (BACKUP la copia de seguridad es fundamental para evitar la perdida de datos importantes en caso de un ataque cibernetico , falla del sistema o dano fisico TIPOS DE COPIA DE SEGURIDAD LOCAL guardar las datos en discos duros externos o unidades flash EN LA NUBE utilizar servicios como GOOGLE DRIVE ,DROPbox o OneDRIVE
04
ACTUALIZACION Y MANTENIMIENTO DE SISTEMAS
La actualización de software es el proceso de instalar mejoras, correcciones o nuevas funciones en un programa o sistema operativo para mantenerlo seguro y eficiente.
Tipos de Actualización:
Ventajas:
1. Seguridad: Corrige vulnerabilidades y mejora la protección.
1. Seguridad: Protege contra ciberataques.
2. Funcionalidad: Añade o mejora características del software.
2. Rendimiento: Mejora la estabilidad y velocidad.
3. Mantenimiento: Soluciona errores y mejora el rendimiento.
3. Nuevas funciones: Añade herramientas útiles.
4. Mayor (Major): Cambios significativos en funciones y diseño. Menor (Minor): Mejoras pequeñas o correcciones sin cambios grandes.
4. Compatibilidad: Asegura que el software siga funcionando bien con otras tecnologías.
05
USO DE VPN PARA LA PROTECCION DE DATOS
EL uso de VPN es esencial para asegurar la privacidad en linea especialmente al acceder a redes publicas como wi fi en cafeterias ,aeropuertos o hoteles
06
metodos de navegacion segura
La navegación segura implica tomar medidas para proteger tus datos y privacidad mientras navegas por internet.
Métodos Clave:
- Uso de HTTPS:
- Instalar un Antivirus: