SlideShare una empresa de Scribd logo
1 de 11
Seguridad en el ordenador
Seguridad Informática
Introducción
Sistemas
informáticos
Internet
Redes
sociales
Mensajería
instantánea
Correo
electrónico
Compras
electrónicas
Introducción
Riesgos
Robo de
información
Privacidad
Datos
confidenciales
Virus
• La seguridad informática es el área de la
informática que se encarga de la protección de los
equipos informáticos y de los datos que se
encuentran almacenados en ellos.
Introducción
Usuarios
Cuentas de usuario
• Permiten personalizar el
entorno de trabajo
• Aíslan al usuario del entorno y
de otros usuarios
• Es recomendable asignarles
una contraseña
Administrador
• Tipo especial de cuenta de
usuario
• Acceso completo al ordenador
• Puede realizar cualquier tarea
• Por lo menos debe haber una
cuenta
• Sólo debe utilizarse para
realizar tareas puntuales
Evitar lugares sospechosos o que no conozcamos bien
Revisar que el ordenador no tenga conectados aparatos
Evitar páginas que soliciten datos de usuario y contraseña
Estar pendientes de nuestro entorno
Asegurarnos de usar páginas seguras (https)
Ordenadores compartidos
Desmarcar las opciones de guardar datos y/o contraseñas
Cerrar siempre la sesión
Utilizar el modo de navegación privada o modo incógnito
Evitar tener información privada en dispositivos USB
Ordenadores compartidos
Contraseñas
Longitud adecuada
Letras minúsculas,
mayúsculas,
números y
símbolos
Evitar contraseñas
obvias
Mantenerla
privada y en
secreto
Cambiar la
contraseña
regularmente
Mediante cable
Menos
vulnerabilidades
Pueden ser más
rápidas
Sin cables
Requiere
componentes
especiales
Posibles
interferencias con
otros dispositivos
RedEthernet
RedWi-Fi
Acceso a redes – Tecnología de conexión
El cortafuegos
limita accesos
desde el exterior
El equipo no
puede ser
detectado por
otros equipos
El equipo es
descubierto por el
resto de equipos
de la red
RedPública
RedPrivada
Acceso a redes – Tipo de red
• Red abierta, sin ningún sistema de seguridad
No WEP, WPA/WPA2
• Encriptación y autenticación WEP
• Muy vulnerable
WEP Only
• Encriptación y autenticación WPA o WPA2
• Opción recomendada
WPA/WAP2 Only
Acceso a redes – Redes inalámbricas

Más contenido relacionado

La actualidad más candente

Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomilacasa
 
Resumen del tema se seguridad
Resumen del tema se seguridadResumen del tema se seguridad
Resumen del tema se seguridadcarmelacaballero
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerYennyret Petit
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea261
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERAlexisLeon99
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalezDIEGOGONZALEZ1111
 
La seguridad en las redes
La seguridad en las redes La seguridad en las redes
La seguridad en las redes isabella005
 
Mapa mental cloud computing rogelio solis bautista
Mapa mental cloud computing rogelio solis bautistaMapa mental cloud computing rogelio solis bautista
Mapa mental cloud computing rogelio solis bautistaRogelioSolisbautista
 

La actualidad más candente (18)

Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Inicial
InicialInicial
Inicial
 
Resumen del tema se seguridad
Resumen del tema se seguridadResumen del tema se seguridad
Resumen del tema se seguridad
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
Present
PresentPresent
Present
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDER
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
Albaaaaaaaaaaaaaaa
AlbaaaaaaaaaaaaaaaAlbaaaaaaaaaaaaaaa
Albaaaaaaaaaaaaaaa
 
Ana benitez powerpoint
Ana benitez powerpointAna benitez powerpoint
Ana benitez powerpoint
 
La seguridad en las redes
La seguridad en las redes La seguridad en las redes
La seguridad en las redes
 
Mapa mental cloud computing rogelio solis bautista
Mapa mental cloud computing rogelio solis bautistaMapa mental cloud computing rogelio solis bautista
Mapa mental cloud computing rogelio solis bautista
 

Destacado

Camille- Ch7 quotablepassagesquiz
Camille- Ch7 quotablepassagesquizCamille- Ch7 quotablepassagesquiz
Camille- Ch7 quotablepassagesquizspmath
 
Centro masas-semiesfera
Centro masas-semiesferaCentro masas-semiesfera
Centro masas-semiesferaMiguel Pla
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacionmafeguape
 
Kevin FredianiHead of Sustainable Land UseBicton College
Kevin FredianiHead of Sustainable Land UseBicton CollegeKevin FredianiHead of Sustainable Land UseBicton College
Kevin FredianiHead of Sustainable Land UseBicton CollegeCatchTalk.TV
 
Csc3 Inv Products Ch 6
Csc3 Inv Products Ch 6Csc3 Inv Products Ch 6
Csc3 Inv Products Ch 6guestf79d1b7
 
Presentacion power point partes de el computador
Presentacion power point partes de el computadorPresentacion power point partes de el computador
Presentacion power point partes de el computadorsawyer1026
 
SEOGuardian - Textil para el hogar en España - Informe SEO y SEM
SEOGuardian - Textil para el hogar en España - Informe SEO y SEMSEOGuardian - Textil para el hogar en España - Informe SEO y SEM
SEOGuardian - Textil para el hogar en España - Informe SEO y SEMBint
 
“Estrategias de promoción del deporte femenino 2014"
“Estrategias de promoción del deporte femenino 2014"“Estrategias de promoción del deporte femenino 2014"
“Estrategias de promoción del deporte femenino 2014"GISEAFE
 
Bases legales chat ana fernandez
Bases legales chat ana fernandezBases legales chat ana fernandez
Bases legales chat ana fernandezpelopantene
 
Alboraya
AlborayaAlboraya
Alborayatallera
 
2. secciones 020-generalidades
2.  secciones 020-generalidades2.  secciones 020-generalidades
2. secciones 020-generalidadesjohndsds
 
Si Realmente Sos Un Salvadoreño
Si Realmente Sos Un SalvadoreñoSi Realmente Sos Un Salvadoreño
Si Realmente Sos Un SalvadoreñoCarolina Suria
 
3 Swiss companies listed among the World Economic Forum Global Growth Companies
3 Swiss companies listed among the World Economic Forum Global Growth Companies3 Swiss companies listed among the World Economic Forum Global Growth Companies
3 Swiss companies listed among the World Economic Forum Global Growth CompaniesCreus Moreira Carlos
 
Guia integradora pv_2015
Guia integradora pv_2015Guia integradora pv_2015
Guia integradora pv_2015Tull Fernández
 
Tema5 principiosdeldisenodelsoftware-1pp
Tema5 principiosdeldisenodelsoftware-1ppTema5 principiosdeldisenodelsoftware-1pp
Tema5 principiosdeldisenodelsoftware-1ppSam Meci
 

Destacado (20)

Camille- Ch7 quotablepassagesquiz
Camille- Ch7 quotablepassagesquizCamille- Ch7 quotablepassagesquiz
Camille- Ch7 quotablepassagesquiz
 
metabolic balance
metabolic balancemetabolic balance
metabolic balance
 
Centro masas-semiesfera
Centro masas-semiesferaCentro masas-semiesfera
Centro masas-semiesfera
 
Ulceras de extremidades inferiores
Ulceras de extremidades inferioresUlceras de extremidades inferiores
Ulceras de extremidades inferiores
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Kevin FredianiHead of Sustainable Land UseBicton College
Kevin FredianiHead of Sustainable Land UseBicton CollegeKevin FredianiHead of Sustainable Land UseBicton College
Kevin FredianiHead of Sustainable Land UseBicton College
 
Csc3 Inv Products Ch 6
Csc3 Inv Products Ch 6Csc3 Inv Products Ch 6
Csc3 Inv Products Ch 6
 
Presentacion power point partes de el computador
Presentacion power point partes de el computadorPresentacion power point partes de el computador
Presentacion power point partes de el computador
 
SEOGuardian - Textil para el hogar en España - Informe SEO y SEM
SEOGuardian - Textil para el hogar en España - Informe SEO y SEMSEOGuardian - Textil para el hogar en España - Informe SEO y SEM
SEOGuardian - Textil para el hogar en España - Informe SEO y SEM
 
“Estrategias de promoción del deporte femenino 2014"
“Estrategias de promoción del deporte femenino 2014"“Estrategias de promoción del deporte femenino 2014"
“Estrategias de promoción del deporte femenino 2014"
 
Bases legales chat ana fernandez
Bases legales chat ana fernandezBases legales chat ana fernandez
Bases legales chat ana fernandez
 
Alboraya
AlborayaAlboraya
Alboraya
 
Citation 101
Citation 101Citation 101
Citation 101
 
2. secciones 020-generalidades
2.  secciones 020-generalidades2.  secciones 020-generalidades
2. secciones 020-generalidades
 
Si Realmente Sos Un Salvadoreño
Si Realmente Sos Un SalvadoreñoSi Realmente Sos Un Salvadoreño
Si Realmente Sos Un Salvadoreño
 
Cursos
CursosCursos
Cursos
 
3 Swiss companies listed among the World Economic Forum Global Growth Companies
3 Swiss companies listed among the World Economic Forum Global Growth Companies3 Swiss companies listed among the World Economic Forum Global Growth Companies
3 Swiss companies listed among the World Economic Forum Global Growth Companies
 
Guia integradora pv_2015
Guia integradora pv_2015Guia integradora pv_2015
Guia integradora pv_2015
 
Huggable hangers
Huggable hangersHuggable hangers
Huggable hangers
 
Tema5 principiosdeldisenodelsoftware-1pp
Tema5 principiosdeldisenodelsoftware-1ppTema5 principiosdeldisenodelsoftware-1pp
Tema5 principiosdeldisenodelsoftware-1pp
 

Similar a Seguridad informática modulo_1

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Seguridad en la información
Seguridad en la informaciónSeguridad en la información
Seguridad en la informaciónalfredogt10
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informaticacarmelacaballero
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 
Actitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeActitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeciskoO
 
Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1lexiuslema
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Riesgos y Seguridad en la Red  
(enhanced by VisualBee)Riesgos y Seguridad en la Red  
(enhanced by VisualBee)
Riesgos y Seguridad en la Red (enhanced by VisualBee)Marcelo Abdala
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamonyst17
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris MirandaChristianMirandatrillo
 
Saber usar el s.o y apps de internet
Saber usar el s.o y apps de internetSaber usar el s.o y apps de internet
Saber usar el s.o y apps de internet3Ivangutiez
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAlexis Hernandez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawartolomeo19
 

Similar a Seguridad informática modulo_1 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la información
Seguridad en la informaciónSeguridad en la información
Seguridad en la información
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Actitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeActitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al Fraude
 
Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Riesgos y Seguridad en la Red  
(enhanced by VisualBee)Riesgos y Seguridad en la Red  
(enhanced by VisualBee)
Riesgos y Seguridad en la Red (enhanced by VisualBee)
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris Miranda
 
Saber usar el s.o y apps de internet
Saber usar el s.o y apps de internetSaber usar el s.o y apps de internet
Saber usar el s.o y apps de internet
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
 
Ana Vazquez
Ana VazquezAna Vazquez
Ana Vazquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 

Último (14)

Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 

Seguridad informática modulo_1

Notas del editor

  1. Hoy en día, los ordenadores están presentes en muchos ámbitos de nuestra vida cotidiana, tanto en entornos profesionales como domésticos. Nos relacionamos con sistemas informáticos en nuestro trabajo, al enviar o recibir correos electrónicos, al navegar por Internet, al realizar compras desde casa, al utilizar programas de mensajería instantánea, al utilizar redes sociales, etc.
  2. Las herramientas informáticas son muy útiles, pero existe cierto riesgo en su uso: robo de información privada por parte de personas no autorizadas, acceso a datos confidenciales, problemas de privacidad al compartir fotografías, virus que borran datos, inutilizan programas, etc.
  3. El área de la informática que se encarga de la protección de los propios equipos informáticos y de los datos que se encuentran almacenados en ellos se denomina seguridad informática. Por tanto, para trabajar de una manera adecuada y segura con sistemas informáticos, debemos conocer y aplicar aspectos de seguridad informática relativos a navegación por Internet, correo electrónico, compras electrónicas, redes sociales, virus, etc.
  4. Es posible que varias personas distintas utilicen el mismo ordenador. Cada una de estas personas, en este ámbito, se denomina usuario. Las cuentas de usuario permiten que cada persona se identifique al acceder al ordenador, pudiendo tener personalizado su entorno de trabajo, sus programas, su favoritos de Internet, etc. Las cuentas de usuario separan a los distintos usuarios del ordenador, aislando a cada usuario del entorno, permitiendo el trabajo sin dañar al sistema operativo o a otros usuarios. Los usuarios de tipo administrador tienen acceso completo al ordenador, pudiendo realizar cualquier tarea en él, por lo que es recomendable que sólo se utilicen para realizar tareas específicas o puntuales. El sistema debe tener por lo menos una cuenta de administrador, aunque podemos tener más de una. El uso cotidiano de esta cuenta puede suponer un riesgo para la seguridad, ya que si un virus infecta el ordenador, tendrá acceso a todo el equipo, mientras que con una cuenta estándar los daños pueden ser menores. El uso de una contraseña para las cuentas de usuario es una de las medidas de seguridad principales que podemos emplear en un ordenador. De esta forma, evitamos que usuarios no autorizados puedan utilizar el equipo o que un usuario inicie la sesión como otro usuario y pueda acceder a sus datos personales o a sus archivos.
  5. En cuanto a los ordenadores compartidos por varias personas, un caso común que también nos solemos encontrar es el uso de un ordenador compartido en algún lugar público. En estos casos, debemos de estar especialmente atentos a nuestra navegación por Internet. Para evitar problemas, podemos seguir ciertos consejos: Si necesitamos usar un ordenador compartido, hacerlo en un sitio que sea de nuestra total confianza. Intentar evitar lugares que nos parezcan sospechosos o que no conozcamos bien. Revisar que el ordenador que usemos no tenga conectado algún aparato sospechoso o cables extraños. Existen dispositivos que se conectan a algún puerto USB o al teclado, que se utilizan para capturar lo que hacemos o nuestras pulsaciones de teclas. Intentar evitar el iniciar sesiones en cualquier página web que solicite datos de usuario y contraseñas. Los datos que introducimos podrían ser capturados o interceptados por alguna otra persona, y luego utilizarlos para acceder a nuestras cuentas. Estar pendientes de si hay gente a nuestro alrededor o por detrás que miran los datos que introducimos. Si accedemos a alguna página o servicio asegúrate de que estás usando una página segura (el protocolo de Internet es https en lugar de http).
  6. En algunas páginas, al introducir los datos de usuario y contraseña, aparece una casilla que permite guardar estos datos, para poder acceder directamente al servicio más adelante. Debemos asegurarnos de que esta opción está deshabilitada, de forma que no se recuerden los datos introducidos. Tras acceder a alguna página o servicio en el que hemos introducido nuestros datos de usuario y contraseña, cierra siempre la sesión en estas páginas, para evitar el dejar la sesión abierta y que el siguiente usuario del ordenador acceda a ella. Los navegadores disponen de una opción llamada navegación privada o modo incógnito, que permite navegar sin almacenar información sobre lo que se ha visitado. Si introducimos un lápiz USB, debemos evitar el tener información privada o confidencial en él, porque existen programas que copian automáticamente todo el contenido de estas unidades USB en el momento en que se conectan.
  7. La contraseña es lo que protege nuestra cuenta, nuestro correo, nuestros datos bancarios, etc., por lo que debemos ser cuidadosos en este aspecto y seguir ciertas recomendaciones para que este elemento de seguridad cumpla de manera adecuada su función. Vamos a ver qué debemos tener en cuenta para crear una contraseña segura: Cuanto más larga sea la contraseña, más segura será y más difícil será de descifrarla o romperla. Como mínimo debería tener 8 caracteres, aunque si tiene más (por ejemplo, unos 10 o 12) sería mejor. Utiliza letras minúsculas, letras mayúsculas, números y símbolos (#, @, -, $, !, etc.), siempre que el lugar donde te registres lo permita. Evita contraseñas obvias o que puedan deducirse: nombres (el tuyo, el de tu pareja, tus hijos, familiares, tu mascota...), fechas de nacimiento, teléfonos, ciudades o países de origen o de residencia, personajes reales o ficticios, etc. En definitiva, cualquier dato que pueda ser relativamente fácil de averiguar, así como palabras normales o de uso corriente. La contraseña es privada y confidencial, por lo que no la debes comunicar a nadie por teléfono, por correos electrónicos, por mensajería instantánea, por SMS o por cualquier otro sistema. Tampoco la debes tener apuntada en un papel que se encuentre al lado del ordenador. Es conveniente cambiar las contraseñas regularmente.
  8. Para acceder a Internet con nuestro ordenador debemos tener en cuenta ciertos aspectos. Lo primero es decidir qué tecnología vamos a utilizar: en la mayoría de ocasiones se trata de elegir si vamos a usar una red Ethernet con cable o una red inalámbrica o Wi-Fi. La principal ventaja de las redes inalámbricas es la comodidad que nos proporcionan, ya que dispondremos de conectividad en cualquier rincón de nuestra casa u oficina sin necesidad de ningún cable. Como desventajas de este tipo de red tenemos que se requiere una serie de componentes de red especiales, que puede ser una conexión más lenta que una red con cable y la existencia de interferencias procedentes de otros dispositivos, como los teléfonos inalámbricos. Pero, sobre todo, que se trata de una red más vulnerable con respecto de la seguridad, por lo que se requiere de un poco más de atención y cuidado.
  9. No es lo mismo que el equipo se conecte a una red privada del hogar o de una oficina, a que lo haga en una red pública, como una biblioteca, hotel o aeropuerto. Al conectarnos a una red, en Windows debemos indicar si se trata de una red o ubicación privada (doméstica o de trabajo) o una red pública. En función del tipo de red, la configuración del cortafuegos de Windows cambiará. Así, si se trata de una red pública, el cortafuegos limitará cualquier acceso desde el exterior e incluso evitará que nuestro equipo pueda ser detectado por otros equipos de dicha red.
  10. En las redes inalámbricas o Wi-Fi se usan ondas de radio para conectar los ordenadores, por lo que la señal de la red puede llegar más allá de los límites de una casa u oficina. Esto nos obliga a proteger la red para que solo nuestros ordenadores puedan conectarse a la misma. Para ello existen tres tipos de seguridad en una red inalámbrica: WEP, WPA y WPA2. Normalmente buscaremos los ajustes de seguridad de la red inalámbrica del router. Deberemos indicar qué tipos de clientes son permitidos en la red, para lo que tendremos tres opciones: No WEP, No WPA/WPA2: se trataría de una red insegura o abierta, ya que no requerimos de ningún sistema de seguridad en la red. No es aconsejable. WEP Only: utiliza la encriptación y autenticación WEP, que es un protocolo de seguridad muy vulnerable. Tampoco es aconsejable. WPA/WPA2 Only: utiliza la encriptación y autenticación WPA o WPA2, que son las más seguras en la actualidad. Esta es la opción más recomendable, que debemos elegir si no hay ningún impedimento técnico por parte de algún equipo.