Yerai Ruiz de Mendarozqueta
Seguridad informatica
Empezar
INDICE
Ataza 8
Ataza 9
Ataza 1
Ataza 10
Ataza 2
Ataza 3
Ataza 11
Ataza 4
Ataza 12
Ataza 5
Ataza 13
Ataza 14
Ataza 6
Ataza 7
Ataza 1
-La seguridad informática: es el conjunto de técnicas y prácticas para proteger sistemas informáticos, redes, datos y dispositivos contra accesos no autorizados, ciberataques y daños.
Los 4 principios básicos de la seguridad informática:
- La confidencialidad:garantía de que la información sensible sólo será accesible por personas autorizadas.
- La integridad:cualidad de una persona de actuar con honestidad, coherencia y rectitud, alineando sus acciones con sus valores y principios éticos, incluso cuando nadie la está observando.
- La disponibilidad:cualidad o estado de estar disponible, que puede referirse a la capacidad de un sistema de estar operativo o a la cantidad de recursos (como fondos o bienes) que están disponibles en un momento dado.
- La autenticación:proceso de verificar la identidad de un usuario, aplicación o dispositivo para confirmar que es quien dice ser antes de concederle acceso a un sistema o recurso.
-La privacidad está directamente relacionada con el principio de confidencialidad de la seguridad informática, que asegura que la información solo sea accesible por personas autorizadas. También se conecta con la integridad y la disponibilidad de los datos, que son los otros dos pilares de la seguridad de la información.
ATAZA 2
-Una vulnerabilidad informática es una debilidad o falla en un sistema, red o aplicación que un atacante puede explotar para obtener acceso no autorizado, robar datos, interrumpir servicios o dañar la infraestructura.
-Los ejemplos de seguridad activa son sistemas que previenen accidentes, como el sistema antibloqueo de frenos (ABS), el control de estabilidad (ESP) y la iluminación del vehículo. Por otro lado, los ejemplos de seguridad pasiva son elementos que protegen al ocupante una vez que el accidente ya ha ocurrido, como los airbags, los cinturones de seguridad y los reposacabezas.
-Los datos son el elemento más importante a proteger en un sistema informático, ya que, a diferencia del hardware o el software, son irremplazables si se pierden sin una copia de seguridad. Los datos representan el valor intrínseco del sistema, y su pérdida puede tener consecuencias devastadoras para un individuo o una organización, ya que son el objetivo principal de los ataques y los más difíciles de recuperar.
-La diferencia principal es que la seguridad activa busca prevenir y detectar ataques antes de que sucedan, mientras que la seguridad pasiva se enfoca en mitigar el daño y recuperarse una vez que un incidente ha ocurrido.
3ª Tarea
Amenazas
Son los daños en los discos duros, un cortocircuito, un incendio, un robo, una inundación, un terremoto o un escape de agua.
Es cualquier actividad maliciosa iniciada por personas con el fin de dañar, robar o interrumpir sistemas informáticos o datos.
Es un ataque que puede dañar el software, los datos o la red sin dañar el hardware, como virus, troyanos o ataques de denegación de servicio (DoS).
4ª TAREA
Recursos de autoevaluación
El primer cuestionario
El segundo cuestionario
En mi opinion he aprendido bastante sobre los cuestionarios sobre todo el primero porque el segundo he fallado una pregunta que me ha resultado bastante dificil responderla.
DEFINICIONES
FALLO
5ªTareA
INFOGRAFIA
Info
Info
Info
6ªTAREA
12 tipos de ataques en la ingenieria social
7ªTAREA
Estan en la 4ªtarea: se llama DEFINICIONES
LISTA DE SIGNOS QUE ME HACEN SOSPECHAR DE QUE MI MÓVIL ESTÁ INFECTADO CON MALWARE Y COMO PROTEGER MI MÓVIL CONTRA EL MALWARE:
8ªTAREA
10 sintomas de una infeccion en un sistema informatico y
2 medidas a adoptar en caso de infeccion
9ªTAREA
“El cifrado de la información es un procedimiento casi tan antigüo como la escritura, y resulta imprescindible su uso para garantizar la confidencialidad e integridad de la información cuando esta viaja a través de redes.”
10ªTAREA
Resultado de mi autoevaluación
SEGURIDAD EN INTERNET
Valoricación de ventajas e inconvenientes del rooting
11ªTAREA
Resultados de mi autoevaluacion:
En esta autoevaluacion no he aprendido mucho porque ya me sabia las respuestas pero me ayuda a reflexionar bien y aprender mas y que no se me olviden las respuestas.
12ªTAREA
Seguridad en redes iinformaticas
Pantallazo de la direccion IP
13ªTAREA
-Sí, es posible recuperar archivos borrados de la papelera o de una unidad formateada
Se hace usando software de recuperación o copias de seguridad
-Sí, es totalmente posible hacer una eliminación segura para que los archivos sean irrecuperables
En windows, en DISCOS SSD, en macOS y Linux y n Dispositivos Móviles
14ªTAREA
-Información sobre el bluethooth:
-Captura de pantalla sobre mi configuracion de bluethooth
-Tres tipos de ataques que se realizan por medio de una comunicación Bluetooth: Bluejacking (bromas molestas sin robo de datos), Bluesnarfing (robo sigiloso de datos personales como contactos o correos) y Bluebugging (control total del dispositivo aprovechando errores de seguridad)
Proxy web
Es un servidor intermediario que actúa como un "apoderado" entre tu dispositivo e Internet, recibiendo tus solicitudes (como visitar una web), procesándolas y enviándolas al destino en tu nombre, para luego devolverte la respuesta, ocultando tu IP real y ofreciendo funciones como seguridad, filtrado, anonimato o caché.
Suplantación o fabricación
es una ciberamenaza donde un atacante se hace pasar por una entidad legítima (como un usuario, dispositivo o servicio) para engañar a la víctima y obtener acceso no autorizado a información confidencial, robar datos o distribuir malware. Estos ataques pueden usar diversas técnicas, como suplantar la dirección IP, el nombre de dominio o el correo electrónico para crear confianza y llevar a cabo el engaño.
-Suplantación de identidad: Enmascarar una identidad para manipular sistemas, como la suplantación de IP o DNS. -Ataques de denegación de servicio (DoS/DDoS): Inundan un sistema con tráfico para que deje de estar disponible. -Robo de identidad: Obtener los datos personales de alguien para suplantarla con fines fraudulentos. -Explotación de vulnerabilidades: Abusar de puntos débiles en el software para obtener acceso no autorizado
Rooting(rootear)
Es el proceso de obtener permisos de "superusuario" o administrador en un dispositivo Android, eliminando las restricciones de fábrica para tener control total sobre el sistema operativo
Interceptación
Es un ciberataque en el que un atacante se infiltra en la comunicación entre dos partes para robar, espiar o modificar datos confidenciales sin que ninguna de ellas lo sepa.
Interrupción
Es un ciberataque cuyo objetivo es hacer que un sistema, servicio o red no esté disponible para sus usuarios legítimos.
Modificación
Es una acción maliciosa que consiste en alterar, suprimir o manipular datos de forma no autorizada para lograr objetivos como el beneficio económico, el espionaje, el sabotaje o el fraude. Este tipo de ataque se basa en interceptar y alterar la comunicación o los datos en tránsito, a menudo de forma encubierta para pasar desapercibido.
-Ataques de denegación de servicio (DoS): Buscan saturar un sistema o red con tráfico para hacerlo inaccesible a usuarios legítimos. -Ingeniería social y phishing: Engañan a los usuarios para que revelen información personal, como contraseñas y datos de tarjetas de crédito. -Ataques de contraseñas: Intentos de obtener acceso a cuentas de usuario
Navegadores anonimos
Son herramientas que protegen tu privacidad en línea, evitando que tu historial, cookies y datos de sesión se guarden en tu dispositivo, y a menudo enmascarando tu dirección IP para que los sitios web no te rastreen fácilmente
-Robo de equipos: Sustracción de ordenadores, servidores, dispositivos de almacenamiento (discos duros, USBs), o dispositivos móviles. -Vandalismo: Destrucción intencionada de hardware, mobiliario o instalaciones. - Acceso no autorizado: Intrusión física en áreas restringidas (salas de servidores, oficinas) para manipular o extraer información. - Shoulder surfing o escucha a escondidas: Observar pantallas o conversaciones para obtener información confidencial.
Modo de navegación rapida
Es una función del navegador que no guarda tu historial de navegación, cookies, datos de sitios ni información de formularios en tu dispositivo después de cerrar la ventana privada
Yerai Ruiz de Mendarozqueta
Yerai Ruiz De Mendarozqueta Martinez
Created on November 3, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Word Search: Corporate Culture
View
Microcourse: Artificial Intelligence in Education
View
Microlearning: How to Study Better
View
Microcourse: Key Skills for University
View
Microcourse: Learn Spanish
View
How to Create the Perfect Final Project
View
Create your interactive CV
Explore all templates
Transcript
Yerai Ruiz de Mendarozqueta
Seguridad informatica
Empezar
INDICE
Ataza 8
Ataza 9
Ataza 1
Ataza 10
Ataza 2
Ataza 3
Ataza 11
Ataza 4
Ataza 12
Ataza 5
Ataza 13
Ataza 14
Ataza 6
Ataza 7
Ataza 1
-La seguridad informática: es el conjunto de técnicas y prácticas para proteger sistemas informáticos, redes, datos y dispositivos contra accesos no autorizados, ciberataques y daños.
Los 4 principios básicos de la seguridad informática:
-La privacidad está directamente relacionada con el principio de confidencialidad de la seguridad informática, que asegura que la información solo sea accesible por personas autorizadas. También se conecta con la integridad y la disponibilidad de los datos, que son los otros dos pilares de la seguridad de la información.
ATAZA 2
-Una vulnerabilidad informática es una debilidad o falla en un sistema, red o aplicación que un atacante puede explotar para obtener acceso no autorizado, robar datos, interrumpir servicios o dañar la infraestructura.
-Los ejemplos de seguridad activa son sistemas que previenen accidentes, como el sistema antibloqueo de frenos (ABS), el control de estabilidad (ESP) y la iluminación del vehículo. Por otro lado, los ejemplos de seguridad pasiva son elementos que protegen al ocupante una vez que el accidente ya ha ocurrido, como los airbags, los cinturones de seguridad y los reposacabezas.
-Los datos son el elemento más importante a proteger en un sistema informático, ya que, a diferencia del hardware o el software, son irremplazables si se pierden sin una copia de seguridad. Los datos representan el valor intrínseco del sistema, y su pérdida puede tener consecuencias devastadoras para un individuo o una organización, ya que son el objetivo principal de los ataques y los más difíciles de recuperar.
-La diferencia principal es que la seguridad activa busca prevenir y detectar ataques antes de que sucedan, mientras que la seguridad pasiva se enfoca en mitigar el daño y recuperarse una vez que un incidente ha ocurrido.
3ª Tarea
Amenazas
Son los daños en los discos duros, un cortocircuito, un incendio, un robo, una inundación, un terremoto o un escape de agua.
Es cualquier actividad maliciosa iniciada por personas con el fin de dañar, robar o interrumpir sistemas informáticos o datos.
Es un ataque que puede dañar el software, los datos o la red sin dañar el hardware, como virus, troyanos o ataques de denegación de servicio (DoS).
4ª TAREA
Recursos de autoevaluación
El primer cuestionario
El segundo cuestionario
En mi opinion he aprendido bastante sobre los cuestionarios sobre todo el primero porque el segundo he fallado una pregunta que me ha resultado bastante dificil responderla.
DEFINICIONES
FALLO
5ªTareA
INFOGRAFIA
Info
Info
Info
6ªTAREA
12 tipos de ataques en la ingenieria social
7ªTAREA
Estan en la 4ªtarea: se llama DEFINICIONES
LISTA DE SIGNOS QUE ME HACEN SOSPECHAR DE QUE MI MÓVIL ESTÁ INFECTADO CON MALWARE Y COMO PROTEGER MI MÓVIL CONTRA EL MALWARE:
8ªTAREA
10 sintomas de una infeccion en un sistema informatico y
2 medidas a adoptar en caso de infeccion
9ªTAREA
“El cifrado de la información es un procedimiento casi tan antigüo como la escritura, y resulta imprescindible su uso para garantizar la confidencialidad e integridad de la información cuando esta viaja a través de redes.”
10ªTAREA
Resultado de mi autoevaluación
SEGURIDAD EN INTERNET
Valoricación de ventajas e inconvenientes del rooting
11ªTAREA
Resultados de mi autoevaluacion:
En esta autoevaluacion no he aprendido mucho porque ya me sabia las respuestas pero me ayuda a reflexionar bien y aprender mas y que no se me olviden las respuestas.
12ªTAREA
Seguridad en redes iinformaticas
Pantallazo de la direccion IP
13ªTAREA
-Sí, es posible recuperar archivos borrados de la papelera o de una unidad formateada
Se hace usando software de recuperación o copias de seguridad
-Sí, es totalmente posible hacer una eliminación segura para que los archivos sean irrecuperables
En windows, en DISCOS SSD, en macOS y Linux y n Dispositivos Móviles
14ªTAREA
-Información sobre el bluethooth:
-Captura de pantalla sobre mi configuracion de bluethooth
-Tres tipos de ataques que se realizan por medio de una comunicación Bluetooth: Bluejacking (bromas molestas sin robo de datos), Bluesnarfing (robo sigiloso de datos personales como contactos o correos) y Bluebugging (control total del dispositivo aprovechando errores de seguridad)
Proxy web
Es un servidor intermediario que actúa como un "apoderado" entre tu dispositivo e Internet, recibiendo tus solicitudes (como visitar una web), procesándolas y enviándolas al destino en tu nombre, para luego devolverte la respuesta, ocultando tu IP real y ofreciendo funciones como seguridad, filtrado, anonimato o caché.
Suplantación o fabricación
es una ciberamenaza donde un atacante se hace pasar por una entidad legítima (como un usuario, dispositivo o servicio) para engañar a la víctima y obtener acceso no autorizado a información confidencial, robar datos o distribuir malware. Estos ataques pueden usar diversas técnicas, como suplantar la dirección IP, el nombre de dominio o el correo electrónico para crear confianza y llevar a cabo el engaño.
-Suplantación de identidad: Enmascarar una identidad para manipular sistemas, como la suplantación de IP o DNS. -Ataques de denegación de servicio (DoS/DDoS): Inundan un sistema con tráfico para que deje de estar disponible. -Robo de identidad: Obtener los datos personales de alguien para suplantarla con fines fraudulentos. -Explotación de vulnerabilidades: Abusar de puntos débiles en el software para obtener acceso no autorizado
Rooting(rootear)
Es el proceso de obtener permisos de "superusuario" o administrador en un dispositivo Android, eliminando las restricciones de fábrica para tener control total sobre el sistema operativo
Interceptación
Es un ciberataque en el que un atacante se infiltra en la comunicación entre dos partes para robar, espiar o modificar datos confidenciales sin que ninguna de ellas lo sepa.
Interrupción
Es un ciberataque cuyo objetivo es hacer que un sistema, servicio o red no esté disponible para sus usuarios legítimos.
Modificación
Es una acción maliciosa que consiste en alterar, suprimir o manipular datos de forma no autorizada para lograr objetivos como el beneficio económico, el espionaje, el sabotaje o el fraude. Este tipo de ataque se basa en interceptar y alterar la comunicación o los datos en tránsito, a menudo de forma encubierta para pasar desapercibido.
-Ataques de denegación de servicio (DoS): Buscan saturar un sistema o red con tráfico para hacerlo inaccesible a usuarios legítimos. -Ingeniería social y phishing: Engañan a los usuarios para que revelen información personal, como contraseñas y datos de tarjetas de crédito. -Ataques de contraseñas: Intentos de obtener acceso a cuentas de usuario
Navegadores anonimos
Son herramientas que protegen tu privacidad en línea, evitando que tu historial, cookies y datos de sesión se guarden en tu dispositivo, y a menudo enmascarando tu dirección IP para que los sitios web no te rastreen fácilmente
-Robo de equipos: Sustracción de ordenadores, servidores, dispositivos de almacenamiento (discos duros, USBs), o dispositivos móviles. -Vandalismo: Destrucción intencionada de hardware, mobiliario o instalaciones. - Acceso no autorizado: Intrusión física en áreas restringidas (salas de servidores, oficinas) para manipular o extraer información. - Shoulder surfing o escucha a escondidas: Observar pantallas o conversaciones para obtener información confidencial.
Modo de navegación rapida
Es una función del navegador que no guarda tu historial de navegación, cookies, datos de sitios ni información de formularios en tu dispositivo después de cerrar la ventana privada