SlideShare uma empresa Scribd logo
1 de 9
La Seguridad Informática
José Luis Pérez Rodríguez
Tecnología En Programación De Sistemas
Informáticos
Estudiante FESAD UPTC-Sogamoso
300850892
INGENIERA
ZULMA LILIANA VARGAS
DOCENTE INFORMATICA
QUE ES LA SEGURIDAD INFORMATICA
• La seguridad informática con el pasar de los años ha tomado un
impulso muy importante ya que con el avance de las nuevas
tecnologías se ido posicionando con más fuerza entre los usuarios
dando a entender que este tema aporta gran cantidad de
información que es vital al momento de buscar un enfoque de
cómo estamos expuestos en los sitios web de las internet
•
AMENAZAS Y ATAQUES
CIBERNETICOS
• El malware es un término general que se refiere a software malicioso
diseñado para dañar o comprometer un sistema informático.
• El phishing es una técnica utilizada por los ciberdelincuentes para obtener
información personal y confidencial.
• El ransomware es un tipo de malware que bloquea el acceso a los archivos
o sistemas de una víctima y exige un rescate a cambio de restaurar el
acceso.
Protección de datos y
privacidad en línea
.
• Utiliza contraseñas fuertes y únicas para tus cuentas en línea.
• Mantén tus dispositivos y software actualizados con los últimos parches de
seguridad.
• Evita compartir información personal sensible en sitios web no seguros.
• Sé cauteloso al hacer clic en enlaces o descargar archivos adjuntos en correos
electrónicos sospechosos.
• Utiliza herramientas de seguridad, como antivirus y cortafuegos, para proteger tus
dispositivos.
Cómo asegurar nuestras redes domésticas
y evitar accesos no autorizados.
• Cambiar el nombre de la red y la contraseña predeterminada
• Utilizar cifrado WPA2 o WPA3
• Deshabilitar la difusión del SSID
• Establecer un cortafuegos
• Desactivar la configuración de administración remota
Contraseñas seguras y autenticación de dos
factores
•Mayor seguridad: La autenticación de dos factores refuerza la seguridad de
nuestras cuentas, ya que incluso si un atacante obtiene nuestra contraseña, aún
necesitarían el segundo factor de autenticación para acceder a la cuenta. Esto dificulta
enormemente el acceso no autorizado.
•Protección contra el robo de contraseñas: Muchas veces, las contraseñas pueden
filtrarse o ser robadas debido a brechas de seguridad o ataques de phishing.
•Prevención del acceso no autorizado: Si alguien intenta acceder a nuestra cuenta sin
nuestra autorización, recibiríamos una notificación o código de verificación en nuestro
dispositivo, lo que nos alertaría de un intento de acceso no autorizado
Adaptabilidad y disponibilidad: La autenticación de dos factores está ampliamente
disponible en la mayoría de los servicios en línea, como redes sociales, servicios de
correo electrónico y plataformas de banca en línea.
Seguridad en dispositivos móviles Medidas
de seguridad esenciales para proteger
nuestros teléfonos inteligentes y tabletas.
• Configura un código PIN o contraseña segura para bloquear la
pantalla de tu dispositivo
• Aprovecha las funciones biométricas como el escaneo de huellas
dactilares
• Descarga aplicaciones únicamente de fuentes confiables, como las
tiendas oficiales
• Instala una aplicación de seguridad móvil confiable para detectar y
eliminar posibles amenazas y proteger tu información personal.
Seguridad en redes sociales y privacidad
en línea
• Privacidad comprometida: Compartir demasiada información personal en las
redes sociales puede exponernos a riesgos como el robo de identidad o el acoso.
• Suplantación de identidad: Los estafadores pueden crear perfiles falsos y
hacerse pasar por nosotros o por alguien más en las redes sociales.
• Ciberacoso y bullying: Las redes sociales pueden ser un terreno fértil para el
acoso y el bullying.
• Exposición de información personal: Al compartir información en nuestras
publicaciones o perfiles, debemos tener en cuenta que puede ser accesible para
una audiencia amplia.
•

Mais conteúdo relacionado

Semelhante a actividad informatica .pptx

Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
luised139
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fernando Avila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
JamFaVelasco
 

Semelhante a actividad informatica .pptx (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

actividad informatica .pptx

  • 1. La Seguridad Informática José Luis Pérez Rodríguez Tecnología En Programación De Sistemas Informáticos Estudiante FESAD UPTC-Sogamoso 300850892 INGENIERA ZULMA LILIANA VARGAS DOCENTE INFORMATICA
  • 2. QUE ES LA SEGURIDAD INFORMATICA • La seguridad informática con el pasar de los años ha tomado un impulso muy importante ya que con el avance de las nuevas tecnologías se ido posicionando con más fuerza entre los usuarios dando a entender que este tema aporta gran cantidad de información que es vital al momento de buscar un enfoque de cómo estamos expuestos en los sitios web de las internet •
  • 3. AMENAZAS Y ATAQUES CIBERNETICOS • El malware es un término general que se refiere a software malicioso diseñado para dañar o comprometer un sistema informático. • El phishing es una técnica utilizada por los ciberdelincuentes para obtener información personal y confidencial. • El ransomware es un tipo de malware que bloquea el acceso a los archivos o sistemas de una víctima y exige un rescate a cambio de restaurar el acceso.
  • 4. Protección de datos y privacidad en línea . • Utiliza contraseñas fuertes y únicas para tus cuentas en línea. • Mantén tus dispositivos y software actualizados con los últimos parches de seguridad. • Evita compartir información personal sensible en sitios web no seguros. • Sé cauteloso al hacer clic en enlaces o descargar archivos adjuntos en correos electrónicos sospechosos. • Utiliza herramientas de seguridad, como antivirus y cortafuegos, para proteger tus dispositivos.
  • 5. Cómo asegurar nuestras redes domésticas y evitar accesos no autorizados. • Cambiar el nombre de la red y la contraseña predeterminada • Utilizar cifrado WPA2 o WPA3 • Deshabilitar la difusión del SSID • Establecer un cortafuegos • Desactivar la configuración de administración remota
  • 6. Contraseñas seguras y autenticación de dos factores •Mayor seguridad: La autenticación de dos factores refuerza la seguridad de nuestras cuentas, ya que incluso si un atacante obtiene nuestra contraseña, aún necesitarían el segundo factor de autenticación para acceder a la cuenta. Esto dificulta enormemente el acceso no autorizado. •Protección contra el robo de contraseñas: Muchas veces, las contraseñas pueden filtrarse o ser robadas debido a brechas de seguridad o ataques de phishing.
  • 7. •Prevención del acceso no autorizado: Si alguien intenta acceder a nuestra cuenta sin nuestra autorización, recibiríamos una notificación o código de verificación en nuestro dispositivo, lo que nos alertaría de un intento de acceso no autorizado Adaptabilidad y disponibilidad: La autenticación de dos factores está ampliamente disponible en la mayoría de los servicios en línea, como redes sociales, servicios de correo electrónico y plataformas de banca en línea.
  • 8. Seguridad en dispositivos móviles Medidas de seguridad esenciales para proteger nuestros teléfonos inteligentes y tabletas. • Configura un código PIN o contraseña segura para bloquear la pantalla de tu dispositivo • Aprovecha las funciones biométricas como el escaneo de huellas dactilares • Descarga aplicaciones únicamente de fuentes confiables, como las tiendas oficiales • Instala una aplicación de seguridad móvil confiable para detectar y eliminar posibles amenazas y proteger tu información personal.
  • 9. Seguridad en redes sociales y privacidad en línea • Privacidad comprometida: Compartir demasiada información personal en las redes sociales puede exponernos a riesgos como el robo de identidad o el acoso. • Suplantación de identidad: Los estafadores pueden crear perfiles falsos y hacerse pasar por nosotros o por alguien más en las redes sociales. • Ciberacoso y bullying: Las redes sociales pueden ser un terreno fértil para el acoso y el bullying. • Exposición de información personal: Al compartir información en nuestras publicaciones o perfiles, debemos tener en cuenta que puede ser accesible para una audiencia amplia. •