PRINCIPIOS DE SEGURIDAD EN REDES E INTERNET
Julia Aguilar, Alejandro García y Dario Escuer.
Start
9.
1.
Servidor Proxy
Principios de la Seguridad
10.
2.
Amenazas y fraudes
Seguridad Activa y Pasiva
11.
3.
ingeniería social
Medidas de seguridad lógica
12.
4.
Legislación
Control de acceso
índice
13.
5.
Webs sobre seguridad
Seguridad de contraseñas
6.
Seguridad en redes inalámbricas
7.
Protocolos seguros
8.
Cortafuegos
Principios de la Seguridad.
1. CONFIDIENCIALIDAD. Esto significaque la información solo puede ser vista por personas autorizadas. Ejemplo: Un hospital cifra los historiales médicos para que solo los doctores puedan acceder. 2. INTEGRIDAD Esto significa que la información no debe ser modificada sin autorización y debe mantenerse corecta. Ejemplo: que las notas de un alumno no puedan ser altradas por cualquiera. 3. DISPONIBILIDAD. La información debe estar accesible cuando se necesite. Ejemplo: que un sistema bancario funcione 24/7.
Seguridad activa y pasiva.
Seguridad
La seguridad activa y pasiva en la tecnología hace referencia al conjunto de medidas que protegen los dispositivos, sistemas y datos de una organización, de una empresa o de los usuarios. La seguridad activa incluye aquellos mecanismos que previenen un determinado riesgo antes de que suceda, tales como, por ejemplo, el uso de la huella dactilar o el reconocimiento facial en el móvil para impedir los accesos no autorizado, etc. Por el contrario, la seguridad pasiva es el conjunto de medidas que se ejecutan cuando ya ha ocurrido el problema y se intenta reducir el daño o recuperar el sistema o la información, tal como lo son las copias de seguridad en la nube. Estas copias de seguridad permiten recuperar datos y recursos si el dispositivo se encuentra perdido o estropeado, etc.
Medidas de seguridad lógica
+ INFO
La identificación de la seguridad en los sistemas tecnológicos consiste, en proteger todos los elementos físicos además de los elementos lógicos. Por una parte, la seguridad física es una parte de la seguridad que tiene como objetivo prevenir los daños, los robos o los accesos no autorizados a los elementos tecnológicos. Por otra parte, la seguridad lógica es la parte de la seguridad que busca proteger la información y los sistemas mediante el control digital y que, se considera la base para la seguridad de los datos tecnológicos. Esta combinación de medidas de seguridad es la que nos garantiza que podamos tener nuestros datos asegurados en cualquier momento, tanto en la parte de la realidad física de nuestros equipos como en los sistemas que aseguran la información crucial, evitando, de esta forma, que los usuarios puedan sufrir pérdidas, robos o incluso accesos indebidos.
CONTROL DE ACCESO
+ info
SEGURIDAD DE CONTRASEÑAS
La seguridad de la contraseña es vital para la protección de nuestra información personal en línea. Para ser segura, una contraseña deberá tener muchos caracteres, diferenciar mayúsculas y minúsculas, tener números y también caracteres especiales, e incluir información personal que sea fácil de adivinar. También existe el riesgo de que si una cuenta es hackeada, todas lo serán. Para ello, es vital tener contraseñas únicas diferentes para cada cuenta y cambiarlas varias veces
Seguridad en redes inalámbricas
La seguridad de las redes inalámbricas es significativa para que no se den accesos no permitidos a nuestra conexión ni la información. Asimismo, se trata de tener una contraseña segura y el uso de sistemas de cifrado como el WPA2 o WPA3. Por otro lado, no se debe compartir la contraseña con personas extrañas y cambiarla con frecuencia. De esa manera, se pueden evitar los robos de información y exposición de la conexión
protocolos seguros
Info
Los protocolos seguros son normas que protegen la información cuando se envía por internet. Se encargan de cifrar los datos para que no puedan ser leídos por personas no autorizadas. Gracias a ellos, podemos usar páginas web y servicios online de forma más segura.
Cortafuegos
+ INFO
Un cortafuegos es un sistema de seguridad que protege los dispositivos y las redes. Su función es controlar el tráfico de información que entra y sale, permitiendo solo las conexiones seguras. Así se evita el acceso de virus, ataques o personas no autorizadas.
Los cortafuegos pueden ser de software o de hardware y se utilizan tanto en ordenadores como en redes. Ayudan a detectar actividades sospechosas y a bloquear conexiones peligrosas. Gracias a ellos, se mejora la seguridad y se protege mejor la información personal.
Servidor Proxy
+ INFO
Cuando usted navega por internet, al servidor proxy le toca actuar como intermediario.Esto significa que recoge los datos solicitados por su navegador de un sitio web en particular y los envía hasta allá para que jamás llegue a la fuente de la petición. Sus aplicaciones son tres: privacidad (oculta quien te ha pedido algo), control (en la cárcel o en la oficina se puede cerrar aquí o allá página), y velocidad (caché de página para que pueda leerse mejor). Es en definitiva: un "filtro" que lleva a gerenciar completamente tu tráfico digital..
AMENAZAS/ FRAUDES
Son riesgos y acciones malintencionadas que buscan dañar sistemas tecnológicos o engañar a los usuarios para obtener información, dinero o acceso no autorizado. Incluyen ataques como virus, malware, phishing, suplantación de identidad y estafas en línea. Su objetivo principal es aprovechar vulnerabilidades técnicas o errores humanos, por lo que es fundamental conocerlas y aplicar medidas de seguridad para prevenirlas.
+ INFO
Ingenieria Social
Social engineering es el arte de hackear a los seres humanos. En vez de buscar fallas en el código, los atacantes explotan nuestras emociones—como el miedo, la urgencia o la confianza— para que entreguemos todas voluntariamente claves o datos privados. Hoy día, con el apoyo de la Inteligencia Artificial, estos engaños son casi indistinguibles de la realidad —mensajes perfectos o voces clonadas. La regla de oro es simple: desconfía, verifica y no cedas ante la presión, porque en ciberseguridad, el usuario es tanto el eslabón más débil como la primera línea de defensa.
+ info
Legislacion
La legislación en seguridad informática tiene como objetivo proteger los datos, la privacidad y los sistemas informáticos, así como regular el uso responsable de Internet. Ejemplos: Una empresa debe pedir consentimiento antes de guardar tu correo electrónico. Un instituto no puede publicar fotos de alumnos sin autorización. Una web debe permitirte borrar tu cuenta y tus datos.
Webs sobre seguridad
Webs que tienes que conocer En este mundo lleno de mentiras estás son las páginas cruciales para no entrar en ninguna trampa: INCIBE: La referencia para ciudadanos y empresas en España. Proporciona advertencias de seguridad en tiempo real y números de teléfono de asistencia también en tiempo real.
GRACIAS POR VER!
Control de acceso
Son los métodos y mecanismo que definen quién puede acceder a un sistema, recurso o a una información determinada, para proteger los datos y los recursos, de modo que sólo las personas autorizadas puedan acceder, mediante la validación de contraseñas, mediante el uso de tarjetas identificativas, huellas dactilares, permisos de usuario, etc.
jProtocolos seguros
Son conjuntos de reglas y procedimientos que garantizan que la información se transmita y se almacene de manera segura. Su función es proteger los datos frente a accesos no autorizados, pérdidas o alteraciones, asegurando la confidencialidad, integridad y disponibilidad de la información. Ejemplos comunes incluyen HTTPS para páginas web, SSL/TLS para comunicaciones cifradas y VPN para conexiones seguras.
PRINCIPIOS DE SEGURIDAD EN REDES E INTERNET
Julia Aguilar Toro
Created on January 27, 2026
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Dynamic Visual Presentation
View
Corporate Christmas Presentation
View
Customer Service Manual
View
Business Results Presentation
View
Meeting Plan Presentation
View
Business vision deck
View
Economic Presentation
Explore all templates
Transcript
PRINCIPIOS DE SEGURIDAD EN REDES E INTERNET
Julia Aguilar, Alejandro García y Dario Escuer.
Start
9.
1.
Servidor Proxy
Principios de la Seguridad
10.
2.
Amenazas y fraudes
Seguridad Activa y Pasiva
11.
3.
ingeniería social
Medidas de seguridad lógica
12.
4.
Legislación
Control de acceso
índice
13.
5.
Webs sobre seguridad
Seguridad de contraseñas
6.
Seguridad en redes inalámbricas
7.
Protocolos seguros
8.
Cortafuegos
Principios de la Seguridad.
1. CONFIDIENCIALIDAD. Esto significaque la información solo puede ser vista por personas autorizadas. Ejemplo: Un hospital cifra los historiales médicos para que solo los doctores puedan acceder. 2. INTEGRIDAD Esto significa que la información no debe ser modificada sin autorización y debe mantenerse corecta. Ejemplo: que las notas de un alumno no puedan ser altradas por cualquiera. 3. DISPONIBILIDAD. La información debe estar accesible cuando se necesite. Ejemplo: que un sistema bancario funcione 24/7.
Seguridad activa y pasiva.
Seguridad
La seguridad activa y pasiva en la tecnología hace referencia al conjunto de medidas que protegen los dispositivos, sistemas y datos de una organización, de una empresa o de los usuarios. La seguridad activa incluye aquellos mecanismos que previenen un determinado riesgo antes de que suceda, tales como, por ejemplo, el uso de la huella dactilar o el reconocimiento facial en el móvil para impedir los accesos no autorizado, etc. Por el contrario, la seguridad pasiva es el conjunto de medidas que se ejecutan cuando ya ha ocurrido el problema y se intenta reducir el daño o recuperar el sistema o la información, tal como lo son las copias de seguridad en la nube. Estas copias de seguridad permiten recuperar datos y recursos si el dispositivo se encuentra perdido o estropeado, etc.
Medidas de seguridad lógica
+ INFO
La identificación de la seguridad en los sistemas tecnológicos consiste, en proteger todos los elementos físicos además de los elementos lógicos. Por una parte, la seguridad física es una parte de la seguridad que tiene como objetivo prevenir los daños, los robos o los accesos no autorizados a los elementos tecnológicos. Por otra parte, la seguridad lógica es la parte de la seguridad que busca proteger la información y los sistemas mediante el control digital y que, se considera la base para la seguridad de los datos tecnológicos. Esta combinación de medidas de seguridad es la que nos garantiza que podamos tener nuestros datos asegurados en cualquier momento, tanto en la parte de la realidad física de nuestros equipos como en los sistemas que aseguran la información crucial, evitando, de esta forma, que los usuarios puedan sufrir pérdidas, robos o incluso accesos indebidos.
CONTROL DE ACCESO
+ info
SEGURIDAD DE CONTRASEÑAS
La seguridad de la contraseña es vital para la protección de nuestra información personal en línea. Para ser segura, una contraseña deberá tener muchos caracteres, diferenciar mayúsculas y minúsculas, tener números y también caracteres especiales, e incluir información personal que sea fácil de adivinar. También existe el riesgo de que si una cuenta es hackeada, todas lo serán. Para ello, es vital tener contraseñas únicas diferentes para cada cuenta y cambiarlas varias veces
Seguridad en redes inalámbricas
La seguridad de las redes inalámbricas es significativa para que no se den accesos no permitidos a nuestra conexión ni la información. Asimismo, se trata de tener una contraseña segura y el uso de sistemas de cifrado como el WPA2 o WPA3. Por otro lado, no se debe compartir la contraseña con personas extrañas y cambiarla con frecuencia. De esa manera, se pueden evitar los robos de información y exposición de la conexión
protocolos seguros
Info
Los protocolos seguros son normas que protegen la información cuando se envía por internet. Se encargan de cifrar los datos para que no puedan ser leídos por personas no autorizadas. Gracias a ellos, podemos usar páginas web y servicios online de forma más segura.
Cortafuegos
+ INFO
Un cortafuegos es un sistema de seguridad que protege los dispositivos y las redes. Su función es controlar el tráfico de información que entra y sale, permitiendo solo las conexiones seguras. Así se evita el acceso de virus, ataques o personas no autorizadas.
Los cortafuegos pueden ser de software o de hardware y se utilizan tanto en ordenadores como en redes. Ayudan a detectar actividades sospechosas y a bloquear conexiones peligrosas. Gracias a ellos, se mejora la seguridad y se protege mejor la información personal.
Servidor Proxy
+ INFO
Cuando usted navega por internet, al servidor proxy le toca actuar como intermediario.Esto significa que recoge los datos solicitados por su navegador de un sitio web en particular y los envía hasta allá para que jamás llegue a la fuente de la petición. Sus aplicaciones son tres: privacidad (oculta quien te ha pedido algo), control (en la cárcel o en la oficina se puede cerrar aquí o allá página), y velocidad (caché de página para que pueda leerse mejor). Es en definitiva: un "filtro" que lleva a gerenciar completamente tu tráfico digital..
AMENAZAS/ FRAUDES
Son riesgos y acciones malintencionadas que buscan dañar sistemas tecnológicos o engañar a los usuarios para obtener información, dinero o acceso no autorizado. Incluyen ataques como virus, malware, phishing, suplantación de identidad y estafas en línea. Su objetivo principal es aprovechar vulnerabilidades técnicas o errores humanos, por lo que es fundamental conocerlas y aplicar medidas de seguridad para prevenirlas.
+ INFO
Ingenieria Social
Social engineering es el arte de hackear a los seres humanos. En vez de buscar fallas en el código, los atacantes explotan nuestras emociones—como el miedo, la urgencia o la confianza— para que entreguemos todas voluntariamente claves o datos privados. Hoy día, con el apoyo de la Inteligencia Artificial, estos engaños son casi indistinguibles de la realidad —mensajes perfectos o voces clonadas. La regla de oro es simple: desconfía, verifica y no cedas ante la presión, porque en ciberseguridad, el usuario es tanto el eslabón más débil como la primera línea de defensa.
+ info
Legislacion
La legislación en seguridad informática tiene como objetivo proteger los datos, la privacidad y los sistemas informáticos, así como regular el uso responsable de Internet. Ejemplos: Una empresa debe pedir consentimiento antes de guardar tu correo electrónico. Un instituto no puede publicar fotos de alumnos sin autorización. Una web debe permitirte borrar tu cuenta y tus datos.
Webs sobre seguridad
Webs que tienes que conocer En este mundo lleno de mentiras estás son las páginas cruciales para no entrar en ninguna trampa: INCIBE: La referencia para ciudadanos y empresas en España. Proporciona advertencias de seguridad en tiempo real y números de teléfono de asistencia también en tiempo real.
GRACIAS POR VER!
Control de acceso
Son los métodos y mecanismo que definen quién puede acceder a un sistema, recurso o a una información determinada, para proteger los datos y los recursos, de modo que sólo las personas autorizadas puedan acceder, mediante la validación de contraseñas, mediante el uso de tarjetas identificativas, huellas dactilares, permisos de usuario, etc.
jProtocolos seguros
Son conjuntos de reglas y procedimientos que garantizan que la información se transmita y se almacene de manera segura. Su función es proteger los datos frente a accesos no autorizados, pérdidas o alteraciones, asegurando la confidencialidad, integridad y disponibilidad de la información. Ejemplos comunes incluyen HTTPS para páginas web, SSL/TLS para comunicaciones cifradas y VPN para conexiones seguras.