Want to create interactive content? It’s easy in Genially!

Get started free

Seguridad informatica

08.kimetz.garcesdelosfayos

Created on November 3, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Microcourse: Introduction to HTML

The Meeting Microlearning

The Meeting Microlearning Mobile

Isometric video mobile

Circles video mobile

3d corporate video mobile

Major Religions Microlearning

Transcript

3/11/2025

1 bach b, tic

KIMETZ GARCéS de los fayos

Seguridad informatica

start

Indice

5.1

5.2

10

Next

Prioridades de la seguridad

Para resguardar toda la información de una organización, ya sea de carácter personal o empresarial, es fundamental aplicar los cuatro principios básicos de la seguridad informática: confidencialidad, integridad, disponibilidad y autenticidad. Así se garantiza una defensa eficaz frente a cualquier tipo de ciberataque.

Doc

Doc

Next

Fundamentos de la S. I.

- Vulnerabilidad informática Es una debilidad o fallo en un sistema, red o programa que puede ser aprovechado por un atacante para dañar o acceder sin autorización. - Elementos que proteger Confidencialidad: Solo acceden los autorizados. Integridad: Los datos no se alteran sin permiso. Disponibilidad: La información y los sistemas siempre accesibles. - Tipos de seguridad informática Tipo Descripción Ejemplos Activa Detecta y evita ataques. Antivirus, firewall Pasiva Minimiza daños y facilita la recuperación. Copias de seguridad

Next

Amenazas Informaticas

1. Amenazas Humanas Son las que tienen que ver con nosotros mismos. A veces ocurren por error, como borrar un archivo importante o usar una contraseña débil. Otras veces son intencionadas, como cuando alguien intenta engañar a otro con un correo falso (phishing), roba información o sabotea un sistema desde dentro. 2. Amenazas Lógicas Aquí entran los ataques que se realizan dentro de los equipos y redes. Son los virus, troyanos, ransomware, spyware y otros tipos de malware que pueden robar, dañar o bloquear información. También hay ataques más técnicos, como los de denegación de servicio, que colapsan servidores y dejan todo fuera de línea. 3. Amenazas Físicas A veces el peligro no está en la red, sino en el entorno. Un robo, incendio, inundación o corte eléctrico puede causar la pérdida total de equipos y datos. Por eso también es importante proteger los lugares donde se guarda la información, no solo los ordenadores.

Next

Reflexión y Quizlet de S.I.

Estas preguntas muestran lo importante que es actuar con prudencia en Internet. Hay muchas amenazas digitales, como virus, correos falsos o fakenews, pueden evitarse si pensamos antes de hacer clic y protegemos nuestra información. La seguridad también depende de nuestras decisiones: elegir buenas contraseñas, actualizar los dispositivos, cuidar lo que compartimos y desconfiar de situaciones que parecen “demasiado buenas”. Ser conscientes y responsables nos permite usar la tecnología de forma más segura. Al final, todo estoconclille en no hacer un mal uso del Internet. Si haces clic donde no debes, usas contraseñas flojas o mandas fotos comprometidas sin pensar, vienen los disgustos. La red está llena de trampas, virus y gente intentando timarte, así que toca ponerselo lo mas dificil posible: actualiza el móvil, no caer en correos raros, no aceptes a cualquiera en redes y no creer en chollos imposibles. En resumen: si no vas con cuidado, pueds tener un gran problema.

Quizlet

Next

Ataques al S.I. (1)

Interrupción (Disponibilidad)Qué es: Ataques que impiden que los usuarios accedan a los servicios o recursos del sistema.Objetivo: Afectar la continuidad del servicio.Ejemplos comunes:-Ataques DDoS que saturan servidores.-Fallos de hardware o software.-Cortes de energía o desastres naturales.-Virus o malware que bloquean el sistema.Consecuencias: Pérdida de productividad, fallos en servicios críticos, impacto económico. Interceptación (Confidencialidad)Qué es: Acceso no autorizado a la información mientras se transmite o almacena.Objetivo: Espiar, obtener datos sensibles o secretos.Ejemplos comunes:-Sniffing de red para capturar paquetes de datos.-Espionaje industrial o corporativo.-Escuchas telefónicas o interceptación de correos electrónicos.-Robo de información personal (contraseñas, números de tarjetas).Consecuencias: Pérdida de privacidad, fugas de información confidencial, riesgo legal.

Next

Ataques al S.I. (2)

Modificación (Integridad)Qué es: Alteración de datos o información sin autorización.Objetivo: Cambiar información legítima para causar daño o confusión. Ejemplos comunes:-Modificación de bases de datos.-Ataques Man-in-the-Middle (MITM) que alteran mensajes en tránsito. -Cambios en archivos de configuración o documentos importantes. -Alteración de registros financieros.Consecuencias: Información incorrecta, pérdida de confianza, errores en procesos o decisiones.Suplantación / Fabricación (Autenticidad)Qué es: Creación de información falsa o suplantación de identidad para engañar a sistemas o usuarios. Objetivo: Fingir ser otra persona o entidad para obtener beneficios o causar daño. Ejemplos comunes:-Spoofing (suplantación de IP, correo o sitio web). -Phishing (mensajes falsos para robar datos). -Falsificación de documentos o transacciones. -Creación de información o cuentas falsas.Consecuencias: Fraudes, pérdida de confianza, daño económico y reputacional.

Next

Estafas y sus tecnicas

Phishing:Correos falsos que imitan a empresas para robar datos.Smishing: Mensajes SMS con enlaces o avisos urgentes falsos. Vishing: Llamadas donde se hacen pasar por bancos o soporte técnico. Pretexting: Historia o identidad falsa para obtener información. Suplantación en redes sociales: Perfiles falsos que buscan confianza.

Baiting: Ofertas o archivos “atractivos” que contienen malware.Quid pro quo: Promesa de un servicio/beneficio a cambio de datos.Presión o urgencia: Amenazas o avisos de emergencia para forzar decisiones rápidas.Fraude del CEO: Suplantación de jefes para pedir transferencias o datos.

vishing

smishing

Phishing

Ejemplos

Next

Antibirus 2025

Antivirus Ventajas principalesBitdefender Total Security Protección muy eficaz contra malware, ransomware y phishing; ligera carga sobre el sistema; funciona en Windows, macOS, Android e iOS. Norton 360 Deluxe Suite “todo en uno”: antivirus, firewall, VPN, gestor de contraseñas, copias en la nube — ideal si buscas protección integral y comodidad. McAfee Total Protection Protección sólida, funciones extra como VPN, herramientas de privacidad, protección de identidad, y buenas prestaciones globales. Kaspersky Internet Security Fuerte defensa contra malware y phishing; gran reputación en pruebas independientes; buena opción tanto para PC como para móviles. Avast One / Avast Premium Security Buena opción para quienes quieren empezar con un antivirus sencillo o gratuito, con posibilidad de actualizar a versiones completas potentes. He elegido estos por que las prestaciones que ofreces son las pas importantes para proteger tu informacion.

consejos

SEñales

Next

Infeccion del sistema

A veces entramos en páginas o enlaces de los que no estamos seguros qué harán en nuestro dispositivo. Después de hacerlo, podemos notar una diferencia notable en la velocidad o el rendimiento del equipo. Esto sucede por la imprudencia de acceder a sitios fraudulentos o poco confiables. Una forma sencilla de saber si una página es segura es verificar que en la barra de direcciones aparezca https:// lo cual indica que la conexión está encriptada. También es importante asegurarnos de que se trate de sitios oficiales, revisar bien la URL y evitar páginas con nombres extraños o mal escritos. Algunos ejempplos para mantener a raya los problemas pueden ser

  • Mantener un antivirus actualizado ayuda a detectar amenazas antes de que dañen el dispositivo.
  • Evitar descargar archivos o programas de páginas desconocidas o con demasiados anuncios.
  • No ingresar datos personales en sitios que no cuenten con certificados de seguridad.
  • Usar herramientas como escáneres de enlaces para comprobar si una página es peligrosa.
  • Mantener el sistema operativo y el navegador actualizados para prevenir vulnerabilidades.

sintomas

medidas

Next

CIFRADO CESAR

El cifrado César es una técnica de codificación simple que reemplaza cada letra de un mensaje por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Es un tipo de cifrado por sustitución y uno de los métodos de cifrado más antiguos conocidos, utilizado por Julio César para comunicarse de forma segura con su ejército. Hoy en dia sirven para hacer contraseñas fuertes o mensages cifrados y actividades relacionadas con la seguridad infotmatica. Mensage original: me llamo Kimetz garces, me gustan mucho los coches y la musica y me encanta pasarmelo bien con mis amigos Mensage cifrado: ew ddseg caewlr ysjuwk, me ymklsf emuzg dgk uguzwk q kw emuzg kjtw wddgk, swesk me ymkls ds emkaus, dgk sfaesdwk q hskasjdg tawf ugf eak seaygk. | Original | m | e | | l | l | a | m | o | | K | i | m | e | t | z | | g | a | r | c | e | s | … | ------------------------------------------------------------------------------------------------ | Cifrado | e | w | | d | d | s | e | g | | C | a | e | w | l | r | | y | s | j | u | w | k | … |

cifrado

video explicativo

Next

Seguridad

Modo de navegacion privadaQué hace: No guarda historial, cookies ni datos de formularios después de cerrar la ventana.Limitaciones: No oculta tu IP ni evita que tu ISP, empleador o los sitios web vean tu actividad. Proxy webQué hace: Redirige tu tráfico a través de un servidor intermedio y oculta tu IP ante los sitios web. Útil para evitar bloqueos geográficos.Limitaciones: Normalmente solo afecta a una app (p. ej., el navegador) y no cifra los datos. El operador del proxy puede ver tu actividad. Navegadores anónimos (Tor Browser)Qué hacen: Rebotan tu tráfico por múltiples nodos para ocultar tu IP y tu actividad.Ventajas: Ofrecen el mayor nivel de anonimato frente a observadores externos. Rooting (Rootear)Qué hace: Da permisos de superusuario en Android para controlar totalmente el dispositivo.Riesgos: No mejora la privacidad de navegación. Anula garantía y aumenta riesgos de seguridad, ya que apps maliciosas tendrían acceso total al sistema.

internet y la seguridad

Next

Consejos para proteger tu móvilUsa contraseñas fuertes, largas y únicas; cambia las que vinieron por defecto. Solo instala apps desde repositorios oficiales y de confianza → revisa reseñas y reputación. No pulses enlaces sospechosos (emails, mensajes, redes, webs). Revisa y limita los permisos que otorgas a las apps: acceso a contactos, cámara, datos, etc. Mantén el sistema y las apps actualizadas: las actualizaciones suelen incluir parches de seguridad. Instala un buen antivirus/antimalware en el móvil — por ejemplo, Mobile Security — y realiza análisis periódicos.

1. Desconectar el equipo de la red (Wi-Fi o cable) para evitar que la infección se propague o que el atacante mantenga control remoto. 2. Ejecutar un análisis completo con un antivirus o antimalware actualizado (Malwarebytes, Windows Defender, etc.). Otras medidas recomendadas: Arrancar en modo seguro antes del análisis. Actualizar el sistema operativo y programas tras limpiar la infección. Restaurar desde una copia de seguridad si hay archivos dañados. Cambiar contraseñas una vez eliminado el malware.

Señales que indican posible infección en tu móvil Sobrecalentamiento sin razón aparente: el teléfono se calienta mucho incluso sin uso intensivo. Rendimiento lento / lentitud: apps y páginas tardan en abrir, se cuelgan; batería se agota rápido. Acciones extrañas: se instalan apps sin tu permiso, aparecen ventanas emergentes frecuentes, se abren sitios webs solos, consumo excesivo de datos. Enlaces fraudulentos o comportamiento extraño de mensajes: puede que se envíen mensajes desde tu teléfono o aparezcan enlaces sospechosos. Gastos no autorizados o actividad sospechosa en tus cuentas: si notas cargos o movimientos inesperados, podría deberse a malware bancario o robo de credenciales.

Síntomas de una infección en un sistema informático 1. Rendimiento lento sin razón aparente. 2. Ventanas emergentes (pop-ups) frecuentes, incluso sin abrir el navegador. 3. Programas desconocidos instalados o ejecutándose automáticamente. 4. Cambios en la página de inicio del navegador o en el motor de búsqueda por defecto. 5. Archivos que desaparecen o se modifican sin intervención del usuario. 6. Uso inusual del disco o CPU, incluso cuando el sistema está inactivo. 7. Mensajes de error extraños o bloqueos repentinos. 8. Desactivación del antivirus o firewall sin que el usuario lo haga. 9. Envío de correos no autorizados desde tu cuenta (signo de malware o botnet). 10. Conexiones de red sospechosas, como actividad hacia direcciones desconocidas. 11. Redirecciones automáticas cuando intentas visitar páginas legítimas. 12. Aparición de archivos con extensiones extrañas (en casos de ransomware).