Está en la página 1de 9

“AÑO DEL DIÁLOGO Y LA RECONCILIACIÓN

NACIONAL”

TEMA: BLOGG

DOCENTE: RAUL RETAMOZO

ESTUDIANTE: RAMOS LANDEO ALDAIR

HUANCAVELICA 2018
¡

Acerca
del
IESTPH
Bienvenidos al Instituto de Educación Superior Tecnológico
Público de Huancavelica (IESTPH). Nuestra institución se
enfoca en brindar servicios educativos de acuerdo a los
nuevos estándares de calidad en las diferentes carreras
profesionales, las cuales están a cargo de especialistas que
cumplen con el perfil adecuado, acorde a las exigencias de
la actual era del conocimiento y de la información, nos
mantenemos al día en las diferentes tecnologías y estamos
capacitados para desarrollar investigaciones de toda índole
con la finalidad de transmitir conocimientos al estudiante.

COMPUTACIÓ
NE
INFORMÁTIC
A

Formando profesionales de Éxito!


SEGURIDAD INFORMÁTICA
1

BLOQUE I:

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA 2

¿Qué aspectos teóricos debemos saber del bloque 1:


Seguridad informática?
BLOQUE I: SEGURIDAD INFORMÁTICA
 Establecer un plan de seguridad
 Tipos de seguridad
- Activa y pasiva
- Física y lógica
- De la persona y de los sistemas de información
 Amenazas y fraudes en los sistemas de información
 Las redes sociales y la seguridad en Internet

1. ¿Qué es la seguridad informática?


a) Conjunto de medidas encaminadas a proteger el hardware y el software
b) Conjunto de medidas encaminadas a proteger la información y las personas
c) Conjunto de medidas encaminadas a proteger el hardware, software, la
información y las personas
La sociedad en la que vivimos actualmente, evolucionando a pasos
agigantados, conlleva la necesidad de garantizar la seguridad informática debido a,
sobre todo, la irrupción del BIG DATA y del INTERNET DE LAS COSAS.

¿QUÉ ES EL BIG DATA?


Es la gestión y análisis de enormes volúmenes de datos. Los usuarios a
medida facilitamos datos personales sin darnos cuenta de las implicaciones que
ello podrá tener en la privacidad; datos de usuario en las redes sociales, pagos con
tarjeta,...
Internet de las cosas
Es la conexión de objetos de usos cotidianos con Internet para dotarlos de
interactividad. Este avance facilita la interconexión entre personas y objetos,
reduciendo o eliminando las barreras de distancia y tiempo.
SEGURIDAD INFORMÁTICA 3

Si vamos a utilizar el ordenador en una red, tenemos que:


1. SABER UTILIZARLO
2. CONOCER LAS HERRAMIENTAS DE SEGURIDAD de que disponemos, así
sabremos si estamos protegidos ante virus, ciber delincuentes y páginas de
contenidos inadecuados.
3. APLICAR UNA SERIE DE NORMAS BÁSICAS DE SEGURIDAD que rigen nuestra
interacción con otros usuarios de la red.

2. Establecer un plan de seguridad


Al establecer un plan de seguridad, debemos hacernos tres preguntas
esenciales, para minimizar los riesgos al máximo: ¿A QUIÉN NECESITAMOS
PROTEGER?; ¿DE QUÉ ES NECESARIO PROTEGERLO?; ¿CON QUÉ
HERRAMIENTAS CONTAMOS PARA ELLO?
Tipos de seguridad
SEGURIDAD ACTIVA Y SEGURIDAD PASIVA
Llamamos seguridad activa al conjunto de acciones encaminadas a proteger
el ordenador y su contenido. Por ejemplo:
...................................................................
Llamamos seguridad pasiva a la que pretende minimizar el im

1. Copias de seguridad periódicas


2. Antivirus
3. Contraseñas seguras

INSTALACIÓN COPIAS DE SEGURIDAD


SOFTWARE DE SISTEMAS DE
SEGURIDAD. ALIMENTACIÓN
CONTRASEÑAS. ININTERRUMPIDA (SAI)
SEGURIDAD INFORMÁTICA 4

3.1) SEGURIDAD FÍSICA Y SEGURIDAD LÓGICA


La seguridad física trata de proteger el hardware ante posibles desastres
naturales como incendios, inundaciones, robos, sobrecargas eléctricas.
La seguridad lógica complementa la física y trata de proteger el software y
los datos de los usuarios.

- SISTEMAS - PROTECCIÓN DE LA
ANTIINCENDIOS INFORMACIÓN ANTE ROBOS O
Y ANTIINUNDACIONES PÉRDIDAS CON LAS TÉCNICAS
- VIGILANCIA PARA EVITAR DE SEGURIDAD ACTIVA Y
ROBOS PASIVA
- SISTEMAS PARA EVITAR
APAGONES O SOBRECARGAS
ELÉCTRICAS

MECANISMOS DEPROTECCIÓN
FÍSICOS Y LÓGICOS

3.2) SEGURIDAD DE LA PERSONA Y DE LOS MEDIOS DE


COMUNICACIÓN
Seguridad en la persona, consiste en la protección ante amenazas y fraudes
a la persona, que es lo más importante
Seguridad en los sistemas de información o amenazas a la máquina,
consiste en la protección ante las amenazas a nuestro ordenador

- Nuestra actitud, la - Protección de la


mejor protección. información ante robos o
- Estar informados. pérdidas con las
- Usar el sentido común. técnicas de seguridad
- Las leyes nos protegen.
activa y pasiva
SEGURIDAD INFORMÁTICA 5

4. Amenazas y fraudes en los sistemas de información


Vamos a comenzar por conocer las principales amenazas a nuestro ordenador,
es decir, de qué es necesario protegerlo y con qué herramientas contamos para ello.
Se llama malware, software malicioso o software malintencionado al software elaborado
con fines maliciosos, como virus, troyanos, gusanos, etc. ...
VIRUS. Es un programa que se instala en el ordenador sin el permiso del usuario con el
objetivo de causar daños.

GUSANO. Se trata de un programa malicioso cuya finalidad es desbordar la memoria


del sistema reproduciéndose a sí mismo.

SPAM O CORREO BASURA. Son mensajes de correo electrónico que inundan la Red con
la finalidad de anunciar productos, a veces, de dudosa legalidad, para que los destinatarios
los compren. Se envían de forma masiva porque está demostrado que uno de cada doce
millones de los correos enviados obtiene una respuesta positiva.

TROYANO. Es un tipo de virus en el que se han introducido, instrucciones


encaminadas a destruir la información almacenada en los discos o o bien recabar
información. Estos virus suelen estar alojados en elementos aparentemente
SEGURIDAD INFORMÁTICA 6

inofensivos, como una imagen o un archivo de música y se instalan al abrir el


archivo que los contiene.
COOKIES. Son archivos de texto que se almacenan en el ordenador a través del
navegador cuando visitamos una página web, para que esta web los lea en visitas
posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos
el acceso al sitio.

5. SEGURIDAD ACTIVA
Consiste en identificar en qué partes del sistema son vulnerables (débiles) y
establecer medidas que minimicen el riesgo.
El software y los elementos de prevención del equipo son:

Sistema de defensa que

controla y filtra el tráfico de

entrada y salida a una red. Se

configura para que controle el

tráfico de los puertos.


PROXY
Normalmente están
Es un software instalado en

el PC que funciona como

puerta de entrada; se puede

configurar como

cortafuegos o como

limitador de páginas web

También podría gustarte