SlideShare una empresa de Scribd logo
1 de 19
II / 2012
Son muchas las violaciones que se pueden realizar en un
sistema informático, por usuarios que, sin tener acceso
permitido, logran entrar a los mismos para obtener
información confidencial, pudiendo incluso manipularla
en su beneficio, destruirla o usarla contra terceros.
conjunto de procedimientos y actuaciones
encaminados a conseguir la garantía de
funcionamiento          del     sistema       de
información, obteniendo eficacia, entendida
como el cumplimiento de la finalidad para el
que estaba establecido, manteniendo la
integridad, entendida como la inalterabilidad del
sistema por agente externo al mismo, y alertando
la detección de actividad ajena, entendida
como el control de la interacción de elementos
externos al propio sistema.
 La falta de medidas de seguridad en las redes
  es un problema que está en crecimiento.
  Cada vez es mayor el número de atacantes y
  cada vez están más organizados, por lo que
  van adquiriendo día a día habilidades más
  especializadas que les permiten obtener
  mayores beneficios.
 Protección de los sistemas de transferencia o
  transporte. En este caso, el administrador de
  un servicio asume la responsabilidad de
  garantizar la transferencia segura al usuario
  final de la información de forma lo más
  transparente posible.
 Aplicaciones seguras extremo a extremo. Si
  pensamos, por ejemplo, en el correo
  electrónico, consistiría en construir un mensaje
  en el cual el contenido ha sido asegurado
  mediante un procedimiento de encapsulado
  previo al envío.
Seguridad en redes es mantener bajo protección
los recursos y la información con que se cuenta
en la red, a través de procedimientos basados en
una política de seguridad tales que permitan el
control de lo actuado.
Tipos de Ataques y Vulnerabilidades


Negación de servicio

Cracking de passwords

E-mail bombing y spamming

Seguridad en WWW
Consejos básicos de seguridad

Cuidado con los adjuntos en tu correo
Actualiza el software de tu sistema
periódicamente
Crea mejores contraseñas
Usa antivirus y aplicaciones anti-malware
Acostumbra a cerrar las sesiones al terminar
Consejos básicos de seguridad

Evita operaciones privadas en redes abiertas y públicas
Programas sniffers: spynet, ethereal, winsniffer
Programas que detectan:
Antisniff, Promqry, Promis detect



Activa el Firewall de tu sistema
Es un sistema de seguridad diseñado
para bloquear acceso no autorizado
Evita acceso desde internet
Consejos básicos de seguridad

Evita software con recurrentes asociaciones a
afecciones
             Cancionmuylinda.mp3.exe
Consejos básicos de seguridad

Realiza copias de seguridad

- Sistema operativo que no arranca y no sabemos
extraer los datos (ocurre muy a menudo)
- Borrado accidental de los datos, tanto desde el PC
como desde la red (ocurre frecuentemente)
- Disco duro que se estropea (ocurre a veces)
- El PC se nos cae al suelo y se estropea (ocurre a
veces)
- Virus que nos borra todo (ocurre a veces)
- Nos roban el PC (ocurre raras veces)
- Incendio/inundación/catástrofe en la oficina
(ocurre raras veces)
Consejos básicos de seguridad

Realiza copias de seguridad
Consejos básicos de seguridad

 Cloud Computing

                                                Principales proveedores de
                                                estos servicios:
                                                • Google
                                                • Amazon
                                                • Dropbox
                                                • Sugarsync
                                                • rackspace

Se trata de un servicio que funciona a través de internet que permite a
los usuarios guardar información cualquier tipo: música, videos, en
General y poderlos tener alojados en servidores dedicados, es decir en
equipos que siempre permanecen encendido las 24 horas del día y los
365 días del año.
Consejos básicos de seguridad

Para servidores
  - Acronis® Backup & Recovery™ 11 Server for Windows
  - Handy Backup Server: es una solución potente de backup de la
  red para Windows 2000/XP/2003/Vista.
  - Amanda: para salvaguardar datos de múltiples máquinas en un
  mismo dispositivo de copia
Consejos básicos de seguridad

Colocar contraseña a la red
Hacer un filtrado de direcciones MAC
Consejos básicos de seguridad

Cuidado con el Phishing




 Ni un firewall bien configurado, ni el mejor programa antivirus pueden
 ayudarlo a prevenir un ataque de “phishing”. ¡Actúe con cuidado y
 no se confíe demasiado! Esté atento a la dirección de e-mail del
 remitente que puede ser semejante.
La seguridad informática en las empresas o en el
hogar se hecho más compleja, debido a todos
los factores de problemas que pueden ocurrir.

Cuidar nuestros sistemas es una obligación que
los usuarios tenemos que asumir cuando los
creadores del software o del sistema operativo
han cometido errores, por lo que en última
instancia la seguridad depende de nosotros.
Grupo:

Más contenido relacionado

La actualidad más candente

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet23coke23
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informáticaFer Amigo
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesaahumada
 
Proyecto
ProyectoProyecto
Proyecto1smr07
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetvicblanper
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx1smr07
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemmagemmarmor
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez1smr07
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revueltaletrevher
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la redtypo
 
Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)AraceliDBenitez
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)estgartor
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezcarmelacaballero
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternetxorboman
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 

La actualidad más candente (20)

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Tp 3
Tp 3Tp 3
Tp 3
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
Proyecto
ProyectoProyecto
Proyecto
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
 
Seguridad de Software.
Seguridad de Software.Seguridad de Software.
Seguridad de Software.
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternet
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 

Destacado

Les DifficultéS De La Lecture
Les DifficultéS De La LectureLes DifficultéS De La Lecture
Les DifficultéS De La LectureMoiraud Jean-Paul
 
let your data work for inspiration (deutsch)
let your data work for inspiration (deutsch)let your data work for inspiration (deutsch)
let your data work for inspiration (deutsch)Markus Siebold
 
Libre choix-mode-garde-paje
Libre choix-mode-garde-pajeLibre choix-mode-garde-paje
Libre choix-mode-garde-pajeBravo C'classe
 
Présentation chargé de programme
Présentation chargé de programmePrésentation chargé de programme
Présentation chargé de programmeZohreh Nassehi
 
Puentes 11832
Puentes 11832Puentes 11832
Puentes 11832Johnmm
 
Las fuerzas y_el_rozamiento. NATALIA.
Las fuerzas y_el_rozamiento. NATALIA.Las fuerzas y_el_rozamiento. NATALIA.
Las fuerzas y_el_rozamiento. NATALIA.BEGOÑA
 
El baile de la vida
El baile de la vidaEl baile de la vida
El baile de la vidabernal27
 
Notice de montage-generale cabanon-bois
Notice de montage-generale cabanon-boisNotice de montage-generale cabanon-bois
Notice de montage-generale cabanon-boiskissingerman
 
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Jérôme aka "Genma" Kun
 
Ergebnisse im netzwerk
Ergebnisse im netzwerkErgebnisse im netzwerk
Ergebnisse im netzwerkICV
 
Communication ihl deloye
Communication ihl deloyeCommunication ihl deloye
Communication ihl deloyeThibaut Guigue
 

Destacado (20)

Topfield
TopfieldTopfield
Topfield
 
Les DifficultéS De La Lecture
Les DifficultéS De La LectureLes DifficultéS De La Lecture
Les DifficultéS De La Lecture
 
Horizon
HorizonHorizon
Horizon
 
Globalteq
GlobalteqGlobalteq
Globalteq
 
let your data work for inspiration (deutsch)
let your data work for inspiration (deutsch)let your data work for inspiration (deutsch)
let your data work for inspiration (deutsch)
 
Jiuzhou
JiuzhouJiuzhou
Jiuzhou
 
deu TELE-satellite 1001
deu TELE-satellite 1001deu TELE-satellite 1001
deu TELE-satellite 1001
 
Sekisat
SekisatSekisat
Sekisat
 
Libre choix-mode-garde-paje
Libre choix-mode-garde-pajeLibre choix-mode-garde-paje
Libre choix-mode-garde-paje
 
Invacom
InvacomInvacom
Invacom
 
Présentation chargé de programme
Présentation chargé de programmePrésentation chargé de programme
Présentation chargé de programme
 
Puentes 11832
Puentes 11832Puentes 11832
Puentes 11832
 
Las fuerzas y_el_rozamiento. NATALIA.
Las fuerzas y_el_rozamiento. NATALIA.Las fuerzas y_el_rozamiento. NATALIA.
Las fuerzas y_el_rozamiento. NATALIA.
 
El baile de la vida
El baile de la vidaEl baile de la vida
El baile de la vida
 
Notice de montage-generale cabanon-bois
Notice de montage-generale cabanon-boisNotice de montage-generale cabanon-bois
Notice de montage-generale cabanon-bois
 
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
 
Mémoire SAE The Loudness War
Mémoire SAE The Loudness War Mémoire SAE The Loudness War
Mémoire SAE The Loudness War
 
Ergebnisse im netzwerk
Ergebnisse im netzwerkErgebnisse im netzwerk
Ergebnisse im netzwerk
 
Communication ihl deloye
Communication ihl deloyeCommunication ihl deloye
Communication ihl deloye
 
3.7
3.73.7
3.7
 

Similar a Seguridad informatica

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBcarmelacaballero
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-carmelacaballero
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillocarmelacaballero
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 

Similar a Seguridad informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Kevin
KevinKevin
Kevin
 
Tema 3
Tema 3Tema 3
Tema 3
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 

Más de Jose Carlos Choque Yapu (6)

Esquema de fisura anal
Esquema de fisura analEsquema de fisura anal
Esquema de fisura anal
 
Abdomen agudo
Abdomen agudoAbdomen agudo
Abdomen agudo
 
Trauma de torax (1º parte)
Trauma de torax (1º parte)Trauma de torax (1º parte)
Trauma de torax (1º parte)
 
Direccion mac
Direccion macDireccion mac
Direccion mac
 
Direccion Mac
Direccion MacDireccion Mac
Direccion Mac
 
Unidad i internet
Unidad i internetUnidad i internet
Unidad i internet
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (15)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Seguridad informatica

  • 2. Son muchas las violaciones que se pueden realizar en un sistema informático, por usuarios que, sin tener acceso permitido, logran entrar a los mismos para obtener información confidencial, pudiendo incluso manipularla en su beneficio, destruirla o usarla contra terceros.
  • 3. conjunto de procedimientos y actuaciones encaminados a conseguir la garantía de funcionamiento del sistema de información, obteniendo eficacia, entendida como el cumplimiento de la finalidad para el que estaba establecido, manteniendo la integridad, entendida como la inalterabilidad del sistema por agente externo al mismo, y alertando la detección de actividad ajena, entendida como el control de la interacción de elementos externos al propio sistema.
  • 4.  La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios.
  • 5.  Protección de los sistemas de transferencia o transporte. En este caso, el administrador de un servicio asume la responsabilidad de garantizar la transferencia segura al usuario final de la información de forma lo más transparente posible.
  • 6.  Aplicaciones seguras extremo a extremo. Si pensamos, por ejemplo, en el correo electrónico, consistiría en construir un mensaje en el cual el contenido ha sido asegurado mediante un procedimiento de encapsulado previo al envío.
  • 7. Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado.
  • 8. Tipos de Ataques y Vulnerabilidades Negación de servicio Cracking de passwords E-mail bombing y spamming Seguridad en WWW
  • 9. Consejos básicos de seguridad Cuidado con los adjuntos en tu correo Actualiza el software de tu sistema periódicamente Crea mejores contraseñas Usa antivirus y aplicaciones anti-malware Acostumbra a cerrar las sesiones al terminar
  • 10. Consejos básicos de seguridad Evita operaciones privadas en redes abiertas y públicas Programas sniffers: spynet, ethereal, winsniffer Programas que detectan: Antisniff, Promqry, Promis detect Activa el Firewall de tu sistema Es un sistema de seguridad diseñado para bloquear acceso no autorizado Evita acceso desde internet
  • 11. Consejos básicos de seguridad Evita software con recurrentes asociaciones a afecciones Cancionmuylinda.mp3.exe
  • 12. Consejos básicos de seguridad Realiza copias de seguridad - Sistema operativo que no arranca y no sabemos extraer los datos (ocurre muy a menudo) - Borrado accidental de los datos, tanto desde el PC como desde la red (ocurre frecuentemente) - Disco duro que se estropea (ocurre a veces) - El PC se nos cae al suelo y se estropea (ocurre a veces) - Virus que nos borra todo (ocurre a veces) - Nos roban el PC (ocurre raras veces) - Incendio/inundación/catástrofe en la oficina (ocurre raras veces)
  • 13. Consejos básicos de seguridad Realiza copias de seguridad
  • 14. Consejos básicos de seguridad Cloud Computing Principales proveedores de estos servicios: • Google • Amazon • Dropbox • Sugarsync • rackspace Se trata de un servicio que funciona a través de internet que permite a los usuarios guardar información cualquier tipo: música, videos, en General y poderlos tener alojados en servidores dedicados, es decir en equipos que siempre permanecen encendido las 24 horas del día y los 365 días del año.
  • 15. Consejos básicos de seguridad Para servidores - Acronis® Backup & Recovery™ 11 Server for Windows - Handy Backup Server: es una solución potente de backup de la red para Windows 2000/XP/2003/Vista. - Amanda: para salvaguardar datos de múltiples máquinas en un mismo dispositivo de copia
  • 16. Consejos básicos de seguridad Colocar contraseña a la red Hacer un filtrado de direcciones MAC
  • 17. Consejos básicos de seguridad Cuidado con el Phishing Ni un firewall bien configurado, ni el mejor programa antivirus pueden ayudarlo a prevenir un ataque de “phishing”. ¡Actúe con cuidado y no se confíe demasiado! Esté atento a la dirección de e-mail del remitente que puede ser semejante.
  • 18. La seguridad informática en las empresas o en el hogar se hecho más compleja, debido a todos los factores de problemas que pueden ocurrir. Cuidar nuestros sistemas es una obligación que los usuarios tenemos que asumir cuando los creadores del software o del sistema operativo han cometido errores, por lo que en última instancia la seguridad depende de nosotros.