3/11/2025
1 bach b, tic
KIMETZ GARCéS de los fayos
Seguridad informatica
start
Indice
5.1
5.2
11
10
12
13
14
Next
Prioridades de la seguridad
Para resguardar toda la información de una organización, ya sea de carácter personal o empresarial, es fundamental aplicar los cuatro principios básicos de la seguridad informática: confidencialidad, integridad, disponibilidad y autenticidad. Así se garantiza una defensa eficaz frente a cualquier tipo de ciberataque.
Doc
Next
Fundamentos de la S. I.
- Vulnerabilidad informática Es una debilidad o fallo en un sistema, red o programa que puede ser aprovechado por un atacante para dañar o acceder sin autorización. - Elementos que proteger Confidencialidad: Solo acceden los autorizados. Integridad: Los datos no se alteran sin permiso. Disponibilidad: La información y los sistemas siempre accesibles. - Tipos de seguridad informática Tipo Descripción Ejemplos Activa Detecta y evita ataques. Antivirus, firewall Pasiva Minimiza daños y facilita la recuperación. Copias de seguridad
Next
Amenazas Informaticas
1. Amenazas Humanas Son las que tienen que ver con nosotros mismos. A veces ocurren por error, como borrar un archivo importante o usar una contraseña débil. Otras veces son intencionadas, como cuando alguien intenta engañar a otro con un correo falso (phishing), roba información o sabotea un sistema desde dentro. 2. Amenazas Lógicas Aquí entran los ataques que se realizan dentro de los equipos y redes. Son los virus, troyanos, ransomware, spyware y otros tipos de malware que pueden robar, dañar o bloquear información. También hay ataques más técnicos, como los de denegación de servicio, que colapsan servidores y dejan todo fuera de línea. 3. Amenazas Físicas A veces el peligro no está en la red, sino en el entorno. Un robo, incendio, inundación o corte eléctrico puede causar la pérdida total de equipos y datos. Por eso también es importante proteger los lugares donde se guarda la información, no solo los ordenadores.
Next
Reflexión y Quizlet de S.I.
Estas preguntas muestran lo importante que es actuar con prudencia en Internet. Hay muchas amenazas digitales, como virus, correos falsos o fakenews, pueden evitarse si pensamos antes de hacer clic y protegemos nuestra información. La seguridad también depende de nuestras decisiones: elegir buenas contraseñas, actualizar los dispositivos, cuidar lo que compartimos y desconfiar de situaciones que parecen “demasiado buenas”. Ser conscientes y responsables nos permite usar la tecnología de forma más segura. Al final, todo estoconclille en no hacer un mal uso del Internet. Si haces clic donde no debes, usas contraseñas flojas o mandas fotos comprometidas sin pensar, vienen los disgustos. La red está llena de trampas, virus y gente intentando timarte, así que toca ponerselo lo mas dificil posible: actualiza el móvil, no caer en correos raros, no aceptes a cualquiera en redes y no creer en chollos imposibles. En resumen: si no vas con cuidado, pueds tener un gran problema.
Quizlet
Next
Ataques al S.I. (1)
Interrupción (Disponibilidad)Qué es: Ataques que impiden que los usuarios accedan a los servicios o recursos del sistema.Objetivo: Afectar la continuidad del servicio.Ejemplos comunes:-Ataques DDoS que saturan servidores.-Fallos de hardware o software.-Cortes de energía o desastres naturales.-Virus o malware que bloquean el sistema.Consecuencias: Pérdida de productividad, fallos en servicios críticos, impacto económico. Interceptación (Confidencialidad)Qué es: Acceso no autorizado a la información mientras se transmite o almacena.Objetivo: Espiar, obtener datos sensibles o secretos.Ejemplos comunes:-Sniffing de red para capturar paquetes de datos.-Espionaje industrial o corporativo.-Escuchas telefónicas o interceptación de correos electrónicos.-Robo de información personal (contraseñas, números de tarjetas).Consecuencias: Pérdida de privacidad, fugas de información confidencial, riesgo legal.
Next
Ataques al S.I. (2)
Modificación (Integridad)Qué es: Alteración de datos o información sin autorización.Objetivo: Cambiar información legítima para causar daño o confusión. Ejemplos comunes:-Modificación de bases de datos.-Ataques Man-in-the-Middle (MITM) que alteran mensajes en tránsito. -Cambios en archivos de configuración o documentos importantes. -Alteración de registros financieros.Consecuencias: Información incorrecta, pérdida de confianza, errores en procesos o decisiones.Suplantación / Fabricación (Autenticidad)Qué es: Creación de información falsa o suplantación de identidad para engañar a sistemas o usuarios. Objetivo: Fingir ser otra persona o entidad para obtener beneficios o causar daño. Ejemplos comunes:-Spoofing (suplantación de IP, correo o sitio web). -Phishing (mensajes falsos para robar datos). -Falsificación de documentos o transacciones. -Creación de información o cuentas falsas.Consecuencias: Fraudes, pérdida de confianza, daño económico y reputacional.
Next
Estafas y sus tecnicas
Phishing:Correos falsos que imitan a empresas para robar datos.Smishing: Mensajes SMS con enlaces o avisos urgentes falsos. Vishing: Llamadas donde se hacen pasar por bancos o soporte técnico. Pretexting: Historia o identidad falsa para obtener información. Suplantación en redes sociales: Perfiles falsos que buscan confianza.
Baiting: Ofertas o archivos “atractivos” que contienen malware.Quid pro quo: Promesa de un servicio/beneficio a cambio de datos.Presión o urgencia: Amenazas o avisos de emergencia para forzar decisiones rápidas.Fraude del CEO: Suplantación de jefes para pedir transferencias o datos.
vishing
smishing
Phishing
Ejemplos
Next
Antibirus 2025
Antivirus Ventajas principalesBitdefender Total Security Protección muy eficaz contra malware, ransomware y phishing; ligera carga sobre el sistema; funciona en Windows, macOS, Android e iOS. Norton 360 Deluxe Suite “todo en uno”: antivirus, firewall, VPN, gestor de contraseñas, copias en la nube — ideal si buscas protección integral y comodidad. McAfee Total Protection Protección sólida, funciones extra como VPN, herramientas de privacidad, protección de identidad, y buenas prestaciones globales. Kaspersky Internet Security Fuerte defensa contra malware y phishing; gran reputación en pruebas independientes; buena opción tanto para PC como para móviles. Avast One / Avast Premium Security Buena opción para quienes quieren empezar con un antivirus sencillo o gratuito, con posibilidad de actualizar a versiones completas potentes. He elegido estos por que las prestaciones que ofreces son las pas importantes para proteger tu informacion.
consejos
SEñales
Next
Infeccion del sistema
A veces entramos en páginas o enlaces de los que no estamos seguros qué harán en nuestro dispositivo. Después de hacerlo, podemos notar una diferencia notable en la velocidad o el rendimiento del equipo. Esto sucede por la imprudencia de acceder a sitios fraudulentos o poco confiables. Una forma sencilla de saber si una página es segura es verificar que en la barra de direcciones aparezca https:// lo cual indica que la conexión está encriptada. También es importante asegurarnos de que se trate de sitios oficiales, revisar bien la URL y evitar páginas con nombres extraños o mal escritos. Algunos ejempplos para mantener a raya los problemas pueden ser
- Mantener un antivirus actualizado ayuda a detectar amenazas antes de que dañen el dispositivo.
- Evitar descargar archivos o programas de páginas desconocidas o con demasiados anuncios.
- No ingresar datos personales en sitios que no cuenten con certificados de seguridad.
- Usar herramientas como escáneres de enlaces para comprobar si una página es peligrosa.
- Mantener el sistema operativo y el navegador actualizados para prevenir vulnerabilidades.
sintomas
medidas
Next
CIFRADO CESAR
El cifrado César es una técnica de codificación simple que reemplaza cada letra de un mensaje por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Es un tipo de cifrado por sustitución y uno de los métodos de cifrado más antiguos conocidos, utilizado por Julio César para comunicarse de forma segura con su ejército. Hoy en dia sirven para hacer contraseñas fuertes o mensages cifrados y actividades relacionadas con la seguridad infotmatica. Mensage original: me llamo Kimetz garces, me gustan mucho los coches y la musica y me encanta pasarmelo bien con mis amigos
Mensage cifrado: ew ddseg caewlr ysjuwk, me ymklsf emuzg dgk uguzwk q kw emuzg kjtw wddgk, swesk me ymkls ds emkaus, dgk sfaesdwk q hskasjdg tawf ugf eak seaygk. | Original | m | e | | l | l | a | m | o | | K | i | m | e | t | z | | g | a | r | c | e | s | … |
------------------------------------------------------------------------------------------------ | Cifrado | e | w | | d | d | s | e | g | | C | a | e | w | l | r | | y | s | j | u | w | k | … |
cifrado
video explicativo
Next
Seguridad
Modo de navegacion privadaQué hace: No guarda historial, cookies ni datos de formularios después de cerrar la ventana.Limitaciones: No oculta tu IP ni evita que tu ISP, empleador o los sitios web vean tu actividad. Proxy webQué hace: Redirige tu tráfico a través de un servidor intermedio y oculta tu IP ante los sitios web. Útil para evitar bloqueos geográficos.Limitaciones: Normalmente solo afecta a una app (p. ej., el navegador) y no cifra los datos. El operador del proxy puede ver tu actividad. Navegadores anónimos (Tor Browser)Qué hacen: Rebotan tu tráfico por múltiples nodos para ocultar tu IP y tu actividad.Ventajas: Ofrecen el mayor nivel de anonimato frente a observadores externos. Rooting (Rootear)Qué hace: Da permisos de superusuario en Android para controlar totalmente el dispositivo.Riesgos: No mejora la privacidad de navegación. Anula garantía y aumenta riesgos de seguridad, ya que apps maliciosas tendrían acceso total al sistema.
internet y la seguridad
Next
Seguridad en redes WI-FI
Las redes WiFi públicas pueden permitir que otros usuarios intenten espiar tu indormacion dentro del dispositivo, y esto afecta por igual a móviles, tablets y ordenadores.Aunque tengan contraseña, las WiFi públicas no siempre son seguras: todos comparten la misma clave y cualquiera dentro de la red puede intentar atacar o robar informacion.Por otro lado, en casa debes, cambia las contraseñas por defecto, actualiza el router y desactiva funciones inseguras como WPS. Ocultar el nombre de tu WiFi (SSID) no es una protección real: la red puede detectarse igualmente. Si apagas todos tus dispositivos y tu router sigue mostrando actividad, puede ser un indicio de que alguien más está conectado y conectarse a una red WiFi privada sin permiso es ilegal, incluso si solo navegas unos minutos. Cualquier acción realizada desde tu conexión se relacionará con tu IP, por lo que podrías tener problemas si alguien se infiltra en la red, accede a tu informacion y la usa indebidamente.
Next
Conceptos redes Wi-Fi
Lista basica
Direccion IP
Lista comp.
oultar texto
WPS: Es un protocolo diseñado para facilitar la conexión de dispositivos a una red Wi-Fi mediante un botón físico o un PIN, evitando introducir manualmente la contraseña. Aunque resulta cómodo, presenta riesgos de seguridad, especialmente cuando se utiliza el método del PIN, por lo que se recomienda desactivarlo. MAC: La dirección MAC (Media Access Control) es un identificador único de 48 bits asignado a cada dispositivo de red. Sirve para identificar de forma exclusiva a los dispositivos dentro de una red local y puede utilizarse como medida de seguridad mediante el filtrado MAC. SSID: Es el nombre que identifica una red Wi-Fi y el que aparece cuando se buscan redes inalámbricas disponibles. Permite a los dispositivos reconocer y diferenciar unas redes de otras. Firmware: Es el software interno incorporado en dispositivos como routers, impresoras o teléfonos móviles, que controla su funcionamiento básico. Mantener el firmware actualizado es fundamental para corregir errores y mejorar la seguridad del dispositivo.
Añade una capa extra de seguridad al requerir una segunda forma de verificación (como un código enviado al móvil) incluso si la contraseña ha sido comprometida.
Copias de seguridad o backups periódicos: Realizar y almacenar copias de seguridad de la información crítica, preferiblemente en ubicaciones externas o en la nube, es fundamental para recuperarse de ataques de ransomware, fallos de hardware o borrados accidentales. Segmentación de la red: En entornos empresariales, dividir la red en segmentos más pequeños (por ejemplo, redes separadas para invitados, servidores y dispositivos de empleados) ayuda a contener posibles intrusiones y limitar su propagación. Formación y concienciación del personal: Educar a los empleados y usuarios sobre las amenazas comunes, como el phishing y los sitios web maliciosos, es una de las medidas preventivas más eficaces, ya que el factor humano suele ser el eslabón más débil. Control de acceso riguroso: Implementar el principio de "privilegio mínimo", asegurando que los usuarios solo tengan acceso a la información y los sistemas estrictamente necesarios para realizar su trabajo. Uso de redes privadas virtuales (VPN): Al conectarse a redes Wi-Fi públicas o no seguras, una VPN cifra la conexión y protege los datos transmitidos de posibles interceptaciones. Auditorías de seguridad regulares: Realizar evaluaciones periódicas de los sistemas y redes para identificar vulnerabilidades y puntos débiles antes de que puedan ser explotados por ciberdelincuentes. Gestión de parches proactiva: Asegurarse de que todos los sistemas operativos y aplicaciones estén actualizados con los últimos parches de seguridad para corregir fallos conocidos.
Next
Archivos
Cuando borramos un archivo y vaciamos la papelera de reciclaje, normalmente pensamos que desaparece para siempre, pero no siempre es así. En muchos casos, el archivo no se elimina inmediatamente del disco, sino que el sistema marca ese espacio como libre. Mientras ese espacio no haya sido sobrescrito, el archivo puede recuperarse. Lo mismo ocurre cuando se formatea un disco de forma rápida. Aunque el disco parezca vacío, los datos pueden seguir ahí y recuperarse con programas especiales. Para aumentar las posibilidades de recuperación, es importante dejar de usar el disco y utilizar herramientas como Recuva o PhotoRec. Sin embargo, hay situaciones en las que la recuperación ya no es posible, como cuando los datos han sido sobrescritos, se ha usado borrado seguro o en discos SSD modernos. También es posible borrar archivos de forma definitiva. Para ello se utilizan métodos de eliminación segura que sobrescriben los datos, impidiendo que puedan recuperarse. Esto se puede hacer con programas de borrado seguro o cifrando los archivos y eliminando después la clave de cifrado. En resumen, los archivos eliminados pueden recuperarse en algunos casos, pero si se quiere asegurar que no puedan volver a recuperarse, es necesario usar métodos de eliminación segura.
Next
Bluetooth
Bluetooth es una tecnología inalámbrica que permite conectar dispositivos sin usar cables. Se usa sobre todo para enviar sonido, como en auriculares o altavoces, compartir archivos como fotos o documentos, y controlar otros dispositivos, por ejemplo luces o cámaras inteligentes. Funciona usando ondas de radio de 2,4 GHz y está pensada para conexiones a corta distancia y con bajo consumo de energía. El alcance de Bluetooth depende del tipo de dispositivo. Algunos pueden llegar hasta 100 metros, otros hasta unos 10 metros, que es lo más común en móviles, y los de menor potencia solo alcanzan alrededor de 1 metro. Ejemplos de dispositivos que usan Bluetooth son los auriculares inalámbricos, teclados y ratones sin cables.
Unos ejemplos de 100 metros puede ser la red wi-fi a diferencia de los cascos, el movil o dispositivos pequeños q no alcanzan una disponibilidad de las de 10 o 15 metros.
Next
Bibliografia
Packetstorm.news
Wikipedia
ChatGPT.com
Hackthissite.org
Depatamento de seguridad informatica
fin
Consejos para proteger tu móvilUsa contraseñas fuertes, largas y únicas; cambia las que vinieron por defecto.
Solo instala apps desde repositorios oficiales y de confianza → revisa reseñas y reputación.
No pulses enlaces sospechosos (emails, mensajes, redes, webs).
Revisa y limita los permisos que otorgas a las apps: acceso a contactos, cámara, datos, etc.
Mantén el sistema y las apps actualizadas: las actualizaciones suelen incluir parches de seguridad.
Instala un buen antivirus/antimalware en el móvil — por ejemplo, Mobile Security — y realiza análisis periódicos.
1. Desconectar el equipo de la red (Wi-Fi o cable) para evitar que la infección se propague o que el atacante mantenga control remoto.
2. Ejecutar un análisis completo con un antivirus o antimalware actualizado (Malwarebytes, Windows Defender, etc.). Otras medidas recomendadas: Arrancar en modo seguro antes del análisis. Actualizar el sistema operativo y programas tras limpiar la infección. Restaurar desde una copia de seguridad si hay archivos dañados. Cambiar contraseñas una vez eliminado el malware.
Señales que indican posible infección en tu móvil
Sobrecalentamiento sin razón aparente: el teléfono se calienta mucho incluso sin uso intensivo.
Rendimiento lento / lentitud: apps y páginas tardan en abrir, se cuelgan; batería se agota rápido.
Acciones extrañas: se instalan apps sin tu permiso, aparecen ventanas emergentes frecuentes, se abren sitios webs solos, consumo excesivo de datos.
Enlaces fraudulentos o comportamiento extraño de mensajes: puede que se envíen mensajes desde tu teléfono o aparezcan enlaces sospechosos.
Gastos no autorizados o actividad sospechosa en tus cuentas: si notas cargos o movimientos inesperados, podría deberse a malware bancario o robo de credenciales.
Síntomas de una infección en un sistema informático
1. Rendimiento lento sin razón aparente. 2. Ventanas emergentes (pop-ups) frecuentes, incluso sin abrir el navegador. 3. Programas desconocidos instalados o ejecutándose automáticamente. 4. Cambios en la página de inicio del navegador o en el motor de búsqueda por defecto. 5. Archivos que desaparecen o se modifican sin intervención del usuario. 6. Uso inusual del disco o CPU, incluso cuando el sistema está inactivo. 7. Mensajes de error extraños o bloqueos repentinos. 8. Desactivación del antivirus o firewall sin que el usuario lo haga. 9. Envío de correos no autorizados desde tu cuenta (signo de malware o botnet). 10. Conexiones de red sospechosas, como actividad hacia direcciones desconocidas. 11. Redirecciones automáticas cuando intentas visitar páginas legítimas. 12. Aparición de archivos con extensiones extrañas (en casos de ransomware).
Seguridad informatica
08.kimetz.garcesdelosfayos
Created on November 3, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Word Search: Corporate Culture
View
Microlearning: How to Study Better
View
Microcourse: Artificial Intelligence in Education
View
Microcourse: Key Skills for University
View
Microcourse: Learn Spanish
View
How to Create the Perfect Final Project
View
Create your interactive CV
Explore all templates
Transcript
3/11/2025
1 bach b, tic
KIMETZ GARCéS de los fayos
Seguridad informatica
start
Indice
5.1
5.2
11
10
12
13
14
Next
Prioridades de la seguridad
Para resguardar toda la información de una organización, ya sea de carácter personal o empresarial, es fundamental aplicar los cuatro principios básicos de la seguridad informática: confidencialidad, integridad, disponibilidad y autenticidad. Así se garantiza una defensa eficaz frente a cualquier tipo de ciberataque.
Doc
Next
Fundamentos de la S. I.
- Vulnerabilidad informática Es una debilidad o fallo en un sistema, red o programa que puede ser aprovechado por un atacante para dañar o acceder sin autorización. - Elementos que proteger Confidencialidad: Solo acceden los autorizados. Integridad: Los datos no se alteran sin permiso. Disponibilidad: La información y los sistemas siempre accesibles. - Tipos de seguridad informática Tipo Descripción Ejemplos Activa Detecta y evita ataques. Antivirus, firewall Pasiva Minimiza daños y facilita la recuperación. Copias de seguridad
Next
Amenazas Informaticas
1. Amenazas Humanas Son las que tienen que ver con nosotros mismos. A veces ocurren por error, como borrar un archivo importante o usar una contraseña débil. Otras veces son intencionadas, como cuando alguien intenta engañar a otro con un correo falso (phishing), roba información o sabotea un sistema desde dentro. 2. Amenazas Lógicas Aquí entran los ataques que se realizan dentro de los equipos y redes. Son los virus, troyanos, ransomware, spyware y otros tipos de malware que pueden robar, dañar o bloquear información. También hay ataques más técnicos, como los de denegación de servicio, que colapsan servidores y dejan todo fuera de línea. 3. Amenazas Físicas A veces el peligro no está en la red, sino en el entorno. Un robo, incendio, inundación o corte eléctrico puede causar la pérdida total de equipos y datos. Por eso también es importante proteger los lugares donde se guarda la información, no solo los ordenadores.
Next
Reflexión y Quizlet de S.I.
Estas preguntas muestran lo importante que es actuar con prudencia en Internet. Hay muchas amenazas digitales, como virus, correos falsos o fakenews, pueden evitarse si pensamos antes de hacer clic y protegemos nuestra información. La seguridad también depende de nuestras decisiones: elegir buenas contraseñas, actualizar los dispositivos, cuidar lo que compartimos y desconfiar de situaciones que parecen “demasiado buenas”. Ser conscientes y responsables nos permite usar la tecnología de forma más segura. Al final, todo estoconclille en no hacer un mal uso del Internet. Si haces clic donde no debes, usas contraseñas flojas o mandas fotos comprometidas sin pensar, vienen los disgustos. La red está llena de trampas, virus y gente intentando timarte, así que toca ponerselo lo mas dificil posible: actualiza el móvil, no caer en correos raros, no aceptes a cualquiera en redes y no creer en chollos imposibles. En resumen: si no vas con cuidado, pueds tener un gran problema.
Quizlet
Next
Ataques al S.I. (1)
Interrupción (Disponibilidad)Qué es: Ataques que impiden que los usuarios accedan a los servicios o recursos del sistema.Objetivo: Afectar la continuidad del servicio.Ejemplos comunes:-Ataques DDoS que saturan servidores.-Fallos de hardware o software.-Cortes de energía o desastres naturales.-Virus o malware que bloquean el sistema.Consecuencias: Pérdida de productividad, fallos en servicios críticos, impacto económico. Interceptación (Confidencialidad)Qué es: Acceso no autorizado a la información mientras se transmite o almacena.Objetivo: Espiar, obtener datos sensibles o secretos.Ejemplos comunes:-Sniffing de red para capturar paquetes de datos.-Espionaje industrial o corporativo.-Escuchas telefónicas o interceptación de correos electrónicos.-Robo de información personal (contraseñas, números de tarjetas).Consecuencias: Pérdida de privacidad, fugas de información confidencial, riesgo legal.
Next
Ataques al S.I. (2)
Modificación (Integridad)Qué es: Alteración de datos o información sin autorización.Objetivo: Cambiar información legítima para causar daño o confusión. Ejemplos comunes:-Modificación de bases de datos.-Ataques Man-in-the-Middle (MITM) que alteran mensajes en tránsito. -Cambios en archivos de configuración o documentos importantes. -Alteración de registros financieros.Consecuencias: Información incorrecta, pérdida de confianza, errores en procesos o decisiones.Suplantación / Fabricación (Autenticidad)Qué es: Creación de información falsa o suplantación de identidad para engañar a sistemas o usuarios. Objetivo: Fingir ser otra persona o entidad para obtener beneficios o causar daño. Ejemplos comunes:-Spoofing (suplantación de IP, correo o sitio web). -Phishing (mensajes falsos para robar datos). -Falsificación de documentos o transacciones. -Creación de información o cuentas falsas.Consecuencias: Fraudes, pérdida de confianza, daño económico y reputacional.
Next
Estafas y sus tecnicas
Phishing:Correos falsos que imitan a empresas para robar datos.Smishing: Mensajes SMS con enlaces o avisos urgentes falsos. Vishing: Llamadas donde se hacen pasar por bancos o soporte técnico. Pretexting: Historia o identidad falsa para obtener información. Suplantación en redes sociales: Perfiles falsos que buscan confianza.
Baiting: Ofertas o archivos “atractivos” que contienen malware.Quid pro quo: Promesa de un servicio/beneficio a cambio de datos.Presión o urgencia: Amenazas o avisos de emergencia para forzar decisiones rápidas.Fraude del CEO: Suplantación de jefes para pedir transferencias o datos.
vishing
smishing
Phishing
Ejemplos
Next
Antibirus 2025
Antivirus Ventajas principalesBitdefender Total Security Protección muy eficaz contra malware, ransomware y phishing; ligera carga sobre el sistema; funciona en Windows, macOS, Android e iOS. Norton 360 Deluxe Suite “todo en uno”: antivirus, firewall, VPN, gestor de contraseñas, copias en la nube — ideal si buscas protección integral y comodidad. McAfee Total Protection Protección sólida, funciones extra como VPN, herramientas de privacidad, protección de identidad, y buenas prestaciones globales. Kaspersky Internet Security Fuerte defensa contra malware y phishing; gran reputación en pruebas independientes; buena opción tanto para PC como para móviles. Avast One / Avast Premium Security Buena opción para quienes quieren empezar con un antivirus sencillo o gratuito, con posibilidad de actualizar a versiones completas potentes. He elegido estos por que las prestaciones que ofreces son las pas importantes para proteger tu informacion.
consejos
SEñales
Next
Infeccion del sistema
A veces entramos en páginas o enlaces de los que no estamos seguros qué harán en nuestro dispositivo. Después de hacerlo, podemos notar una diferencia notable en la velocidad o el rendimiento del equipo. Esto sucede por la imprudencia de acceder a sitios fraudulentos o poco confiables. Una forma sencilla de saber si una página es segura es verificar que en la barra de direcciones aparezca https:// lo cual indica que la conexión está encriptada. También es importante asegurarnos de que se trate de sitios oficiales, revisar bien la URL y evitar páginas con nombres extraños o mal escritos. Algunos ejempplos para mantener a raya los problemas pueden ser
sintomas
medidas
Next
CIFRADO CESAR
El cifrado César es una técnica de codificación simple que reemplaza cada letra de un mensaje por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Es un tipo de cifrado por sustitución y uno de los métodos de cifrado más antiguos conocidos, utilizado por Julio César para comunicarse de forma segura con su ejército. Hoy en dia sirven para hacer contraseñas fuertes o mensages cifrados y actividades relacionadas con la seguridad infotmatica. Mensage original: me llamo Kimetz garces, me gustan mucho los coches y la musica y me encanta pasarmelo bien con mis amigos Mensage cifrado: ew ddseg caewlr ysjuwk, me ymklsf emuzg dgk uguzwk q kw emuzg kjtw wddgk, swesk me ymkls ds emkaus, dgk sfaesdwk q hskasjdg tawf ugf eak seaygk. | Original | m | e | | l | l | a | m | o | | K | i | m | e | t | z | | g | a | r | c | e | s | … | ------------------------------------------------------------------------------------------------ | Cifrado | e | w | | d | d | s | e | g | | C | a | e | w | l | r | | y | s | j | u | w | k | … |
cifrado
video explicativo
Next
Seguridad
Modo de navegacion privadaQué hace: No guarda historial, cookies ni datos de formularios después de cerrar la ventana.Limitaciones: No oculta tu IP ni evita que tu ISP, empleador o los sitios web vean tu actividad. Proxy webQué hace: Redirige tu tráfico a través de un servidor intermedio y oculta tu IP ante los sitios web. Útil para evitar bloqueos geográficos.Limitaciones: Normalmente solo afecta a una app (p. ej., el navegador) y no cifra los datos. El operador del proxy puede ver tu actividad. Navegadores anónimos (Tor Browser)Qué hacen: Rebotan tu tráfico por múltiples nodos para ocultar tu IP y tu actividad.Ventajas: Ofrecen el mayor nivel de anonimato frente a observadores externos. Rooting (Rootear)Qué hace: Da permisos de superusuario en Android para controlar totalmente el dispositivo.Riesgos: No mejora la privacidad de navegación. Anula garantía y aumenta riesgos de seguridad, ya que apps maliciosas tendrían acceso total al sistema.
internet y la seguridad
Next
Seguridad en redes WI-FI
Las redes WiFi públicas pueden permitir que otros usuarios intenten espiar tu indormacion dentro del dispositivo, y esto afecta por igual a móviles, tablets y ordenadores.Aunque tengan contraseña, las WiFi públicas no siempre son seguras: todos comparten la misma clave y cualquiera dentro de la red puede intentar atacar o robar informacion.Por otro lado, en casa debes, cambia las contraseñas por defecto, actualiza el router y desactiva funciones inseguras como WPS. Ocultar el nombre de tu WiFi (SSID) no es una protección real: la red puede detectarse igualmente. Si apagas todos tus dispositivos y tu router sigue mostrando actividad, puede ser un indicio de que alguien más está conectado y conectarse a una red WiFi privada sin permiso es ilegal, incluso si solo navegas unos minutos. Cualquier acción realizada desde tu conexión se relacionará con tu IP, por lo que podrías tener problemas si alguien se infiltra en la red, accede a tu informacion y la usa indebidamente.
Next
Conceptos redes Wi-Fi
Lista basica
Direccion IP
Lista comp.
oultar texto
WPS: Es un protocolo diseñado para facilitar la conexión de dispositivos a una red Wi-Fi mediante un botón físico o un PIN, evitando introducir manualmente la contraseña. Aunque resulta cómodo, presenta riesgos de seguridad, especialmente cuando se utiliza el método del PIN, por lo que se recomienda desactivarlo. MAC: La dirección MAC (Media Access Control) es un identificador único de 48 bits asignado a cada dispositivo de red. Sirve para identificar de forma exclusiva a los dispositivos dentro de una red local y puede utilizarse como medida de seguridad mediante el filtrado MAC. SSID: Es el nombre que identifica una red Wi-Fi y el que aparece cuando se buscan redes inalámbricas disponibles. Permite a los dispositivos reconocer y diferenciar unas redes de otras. Firmware: Es el software interno incorporado en dispositivos como routers, impresoras o teléfonos móviles, que controla su funcionamiento básico. Mantener el firmware actualizado es fundamental para corregir errores y mejorar la seguridad del dispositivo.
Añade una capa extra de seguridad al requerir una segunda forma de verificación (como un código enviado al móvil) incluso si la contraseña ha sido comprometida. Copias de seguridad o backups periódicos: Realizar y almacenar copias de seguridad de la información crítica, preferiblemente en ubicaciones externas o en la nube, es fundamental para recuperarse de ataques de ransomware, fallos de hardware o borrados accidentales. Segmentación de la red: En entornos empresariales, dividir la red en segmentos más pequeños (por ejemplo, redes separadas para invitados, servidores y dispositivos de empleados) ayuda a contener posibles intrusiones y limitar su propagación. Formación y concienciación del personal: Educar a los empleados y usuarios sobre las amenazas comunes, como el phishing y los sitios web maliciosos, es una de las medidas preventivas más eficaces, ya que el factor humano suele ser el eslabón más débil. Control de acceso riguroso: Implementar el principio de "privilegio mínimo", asegurando que los usuarios solo tengan acceso a la información y los sistemas estrictamente necesarios para realizar su trabajo. Uso de redes privadas virtuales (VPN): Al conectarse a redes Wi-Fi públicas o no seguras, una VPN cifra la conexión y protege los datos transmitidos de posibles interceptaciones. Auditorías de seguridad regulares: Realizar evaluaciones periódicas de los sistemas y redes para identificar vulnerabilidades y puntos débiles antes de que puedan ser explotados por ciberdelincuentes. Gestión de parches proactiva: Asegurarse de que todos los sistemas operativos y aplicaciones estén actualizados con los últimos parches de seguridad para corregir fallos conocidos.
Next
Archivos
Cuando borramos un archivo y vaciamos la papelera de reciclaje, normalmente pensamos que desaparece para siempre, pero no siempre es así. En muchos casos, el archivo no se elimina inmediatamente del disco, sino que el sistema marca ese espacio como libre. Mientras ese espacio no haya sido sobrescrito, el archivo puede recuperarse. Lo mismo ocurre cuando se formatea un disco de forma rápida. Aunque el disco parezca vacío, los datos pueden seguir ahí y recuperarse con programas especiales. Para aumentar las posibilidades de recuperación, es importante dejar de usar el disco y utilizar herramientas como Recuva o PhotoRec. Sin embargo, hay situaciones en las que la recuperación ya no es posible, como cuando los datos han sido sobrescritos, se ha usado borrado seguro o en discos SSD modernos. También es posible borrar archivos de forma definitiva. Para ello se utilizan métodos de eliminación segura que sobrescriben los datos, impidiendo que puedan recuperarse. Esto se puede hacer con programas de borrado seguro o cifrando los archivos y eliminando después la clave de cifrado. En resumen, los archivos eliminados pueden recuperarse en algunos casos, pero si se quiere asegurar que no puedan volver a recuperarse, es necesario usar métodos de eliminación segura.
Next
Bluetooth
Bluetooth es una tecnología inalámbrica que permite conectar dispositivos sin usar cables. Se usa sobre todo para enviar sonido, como en auriculares o altavoces, compartir archivos como fotos o documentos, y controlar otros dispositivos, por ejemplo luces o cámaras inteligentes. Funciona usando ondas de radio de 2,4 GHz y está pensada para conexiones a corta distancia y con bajo consumo de energía. El alcance de Bluetooth depende del tipo de dispositivo. Algunos pueden llegar hasta 100 metros, otros hasta unos 10 metros, que es lo más común en móviles, y los de menor potencia solo alcanzan alrededor de 1 metro. Ejemplos de dispositivos que usan Bluetooth son los auriculares inalámbricos, teclados y ratones sin cables.
Unos ejemplos de 100 metros puede ser la red wi-fi a diferencia de los cascos, el movil o dispositivos pequeños q no alcanzan una disponibilidad de las de 10 o 15 metros.
Next
Bibliografia
Packetstorm.news
Wikipedia
ChatGPT.com
Hackthissite.org
Depatamento de seguridad informatica
fin
Consejos para proteger tu móvilUsa contraseñas fuertes, largas y únicas; cambia las que vinieron por defecto. Solo instala apps desde repositorios oficiales y de confianza → revisa reseñas y reputación. No pulses enlaces sospechosos (emails, mensajes, redes, webs). Revisa y limita los permisos que otorgas a las apps: acceso a contactos, cámara, datos, etc. Mantén el sistema y las apps actualizadas: las actualizaciones suelen incluir parches de seguridad. Instala un buen antivirus/antimalware en el móvil — por ejemplo, Mobile Security — y realiza análisis periódicos.
1. Desconectar el equipo de la red (Wi-Fi o cable) para evitar que la infección se propague o que el atacante mantenga control remoto. 2. Ejecutar un análisis completo con un antivirus o antimalware actualizado (Malwarebytes, Windows Defender, etc.). Otras medidas recomendadas: Arrancar en modo seguro antes del análisis. Actualizar el sistema operativo y programas tras limpiar la infección. Restaurar desde una copia de seguridad si hay archivos dañados. Cambiar contraseñas una vez eliminado el malware.
Señales que indican posible infección en tu móvil Sobrecalentamiento sin razón aparente: el teléfono se calienta mucho incluso sin uso intensivo. Rendimiento lento / lentitud: apps y páginas tardan en abrir, se cuelgan; batería se agota rápido. Acciones extrañas: se instalan apps sin tu permiso, aparecen ventanas emergentes frecuentes, se abren sitios webs solos, consumo excesivo de datos. Enlaces fraudulentos o comportamiento extraño de mensajes: puede que se envíen mensajes desde tu teléfono o aparezcan enlaces sospechosos. Gastos no autorizados o actividad sospechosa en tus cuentas: si notas cargos o movimientos inesperados, podría deberse a malware bancario o robo de credenciales.
Síntomas de una infección en un sistema informático 1. Rendimiento lento sin razón aparente. 2. Ventanas emergentes (pop-ups) frecuentes, incluso sin abrir el navegador. 3. Programas desconocidos instalados o ejecutándose automáticamente. 4. Cambios en la página de inicio del navegador o en el motor de búsqueda por defecto. 5. Archivos que desaparecen o se modifican sin intervención del usuario. 6. Uso inusual del disco o CPU, incluso cuando el sistema está inactivo. 7. Mensajes de error extraños o bloqueos repentinos. 8. Desactivación del antivirus o firewall sin que el usuario lo haga. 9. Envío de correos no autorizados desde tu cuenta (signo de malware o botnet). 10. Conexiones de red sospechosas, como actividad hacia direcciones desconocidas. 11. Redirecciones automáticas cuando intentas visitar páginas legítimas. 12. Aparición de archivos con extensiones extrañas (en casos de ransomware).