SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna...
Transcript of SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna...
![Page 1: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/1.jpg)
SEGURIDAD INFORMÁTICA
TIC II - 2BAT
![Page 2: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/2.jpg)
QUÉ VEREMOS
1.SEGURIDAD INFORMÁTICA. CONCEPTO Y PRINCIPIOS.
2.PROGRAMAS MALICIOSOS “MALWARE”. TIPOS Y CARACTERÍSTICAS
3.PROTECCIÓN. FÍSICA Y LÓGICA4.CONDUCTAS DE SEGURIDAD. ACTIVAS Y PASIVAS
![Page 3: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/3.jpg)
¿CUÁL ES EL OBJETIVO DE LA SEGURIDAD INFORMÁTICA?
![Page 4: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/4.jpg)
PREVENCIÓN
![Page 5: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/5.jpg)
PROTECCIÓN
![Page 6: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/6.jpg)
CORRECCIÓN
![Page 7: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/7.jpg)
¿REALMENTE DEBEMOS PREOCUPARNOS?
![Page 8: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/8.jpg)
ALGUNOS DATOS
![Page 9: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/9.jpg)
CIBERESPIONAJE
![Page 10: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/10.jpg)
Mayor amenaza ciberespionaje: político o empresas¿A quién van dirigidas? Organizaciones industriales, Departamento Defensa, Empresas Tecnológicas, Automoción, transportes y administración públicaTipo de ataque: APT. Por servicios de inteligencia o departamentos de defensaCaso más destacado: red interna del Bundestag
Documental: En portada | CiberguerraWorld War III: Maligno Alonso
CIBERESPIONAJE
![Page 11: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/11.jpg)
CIBERDELITOS
![Page 12: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/12.jpg)
¿Cómo han evolucionado? Han aumentado. Mayor pulcritud y bajo demandaCasos destacadosCampaña Carbanak: bancos del este de 250 a 1000 MAtaque a HackingTeam: informes de ciberespionajeHome Dept: 56 millones tarjetas de crédito/débitoCommunity Health Systems: aprox. 1000 M de personas
CIBERDELITOS
![Page 13: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/13.jpg)
CIBERTERRORISMO
CIBERTERRORISMO. HACKTIVISMO. YIHAD
![Page 14: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/14.jpg)
CIBERTERRORISMO
El ciberterrorismo. Actualmente NO es una amenaza graveEl hacktivismo. Ha disminuido. Alguna acción de AnonymousEl ciberyihadismo. Grave . Financiación elevadaTipos de ataques: DDOS y defiguración web. PropagandaAtaque más famoso: CyberCaliphate: Twitter y Youtube
CIBERTERRORISMO. HACKTIVISMO. YIHAD
![Page 15: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/15.jpg)
Ataques por exploits. Aumentan y aumentarán
PLATAFORMAS Y LENGUAJES
![Page 16: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/16.jpg)
ALGUNES DADES
![Page 17: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/17.jpg)
VIRUS Y CÓDIGOS DAÑINOS
439 M de variedades (mayoría para Windows)Móvil aumenta. 96% AndroidSPAM: baja un 30% pero aumenta con malwareBOTNETS: Desactivan Rammit, 3,2 millones de dispo. Plataformas más afectadas: Windows, Mac y Android
VIRUS Y CÓDIGOS DAÑINOS
![Page 18: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/18.jpg)
VIRUS Y CÓDIGOS DAÑINOS
DDOS: ataque mayor 334 GBPS, Suelen ser de 8 a 12 GBPS ROUTERS: modificación de DNSSOFTWARE: 847 vulnerabilidades en 11 productosFABRICANTES: 5099 vulnerabilidades
VIRUS Y CÓDIGOS DAÑINOS
![Page 19: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/19.jpg)
VIRUS Y CÓDIGOS DAÑINOS
![Page 20: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/20.jpg)
RANSOMWARE
![Page 21: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/21.jpg)
PHISING
![Page 22: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/22.jpg)
VULNERABILIDADES
![Page 23: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/23.jpg)
¿QUÉ DEBE CONSEGUIR LA SEGURIDAD INFORMÁTICA?
1 . PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
![Page 24: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/24.jpg)
¿Qué es? Los datos no pueden ser modificados por personas no autorizadas.¿Cómo se produce? Robo de credenciales o vulnerabilidad del sistema
INTEGRIDAD
![Page 25: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/25.jpg)
INTEGRIDAD
![Page 26: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/26.jpg)
INTEGRIDAD
![Page 27: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/27.jpg)
INTEGRIDAD
![Page 28: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/28.jpg)
DISPONIBILIDAD
¿Qué es? Accesibilidad a la web¿Cómo se produce? Ataques DDOS
![Page 29: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/29.jpg)
DISPONIBILIDAD
Error de sistema. No hacking.
![Page 30: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/30.jpg)
DISPONIBILIDAD
Botnet Mirai: picos 1,2 TBInternet de las cosas
![Page 31: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/31.jpg)
CONFIDENCIALIDAD
¿Qué es? Proteger el acceso a los datos¿Cómo se produce?Phising,vulnerabilidades seguridad
![Page 32: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/32.jpg)
CONFIDENCIALIDAD
![Page 33: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/33.jpg)
CONFIDENCIALIDAD
![Page 34: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/34.jpg)
CONFIDENCIALIDAD
![Page 35: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/35.jpg)
AUTENTICIDAD
¿Qué es? Asegurar que el usuario/web es quien dice ser¿Cómo se produce? ManInTheMiddle
![Page 36: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/36.jpg)
AUTENTICIDAD
![Page 37: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/37.jpg)
Actividad 1. Noticia seguridad
Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática.
Realiza una breve presentación explicando en qué consiste la noticia, qué objetivo de seguridad ha vulnerado (integridad, confidencialidad, disponibilidad o autenticidad), qué tipo de ataque se realizó y qué problemas ha ocasionado.
![Page 38: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/38.jpg)
¿QUÉ TIPOS DE REPERCUSIONES TIENEN ESTOS ATAQUES?
2 . REPERCUSIONES
![Page 39: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/39.jpg)
ECONÓMICAS/EMPRESARIALES
![Page 40: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/40.jpg)
ECONÓMICAS/EMPRESARIALES
![Page 41: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/41.jpg)
SOCIAL
![Page 42: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/42.jpg)
PERSONAL
![Page 43: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/43.jpg)
4 . SOFTWARE MALICIOSO. Malware
El malware es un tipo de que tiene como objetivo infiltrarse o dañar una o sin el consentimiento de su propietario.
“
![Page 44: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/44.jpg)
4 . SOFTWARE MALICIOSO. Malware
Virus Gusano Adware
Backdoors Botnet
Hoax
Hijacker
Keylogger Phishing PUP Rogue
Rootkit Spam Troyano
Spyware Ransomware
![Page 45: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/45.jpg)
1.Selecciona un tipo de malware.2.Defínelo3.Busca algún ejemplo o noticia de infección de este malware.
4.Indica cómo evitar infectarnos o desinfectarnos
4 . SOFTWARE MALICIOSO. Malware
![Page 46: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/46.jpg)
5 . ELEMENTOS DE PROTECCIÓN
Prison Architect
![Page 47: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/47.jpg)
POR HARDWARE
1.Acceso a la red2.Tráfico3.Filtro
: cambiar contraseña Wifi
Router/Firewall
![Page 48: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/48.jpg)
POR HARDWARE
1.Alimentación eléctrica
SAI
![Page 49: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/49.jpg)
POR HARDWARE
1.Desconectado por defecto
2.Periódicas3.Comprobar restaurable
Backup. RAID
![Page 50: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/50.jpg)
POR SOFTWARE
1.Lista blanca / negra2.Instalación de programas y Firewall
Firewall
![Page 51: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/51.jpg)
POR SOFTWARE
1.Virus y gusanos2.Accesos no autorizados3.Antispyware
Antivirus
![Page 52: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/52.jpg)
¿Cuál es la mejor herramienta de protección?
![Page 53: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/53.jpg)
¿Cuál es la mejor herramienta de protección?
Sentido común
1.¿Programas gratis?2.La lotería otra vez…3.¿Una factura de quién?4.Mi número de móvil en esta web
![Page 54: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/54.jpg)
Permisos apps
En AndroidAjustes > Aplicaciones
En iOSAjustes > Privacidad
![Page 55: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/55.jpg)
CONDUCTAS DE SEGURIDAD
ACTIVAS PASIVAS
Conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos
Conjunto de medidas que
reparan o minimizan los daños causados en
sistemas informáticos
![Page 56: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/56.jpg)
CONDUCTAS DE SEGURIDAD
Control de acceso: Limita el acceso únicamente al personal autorizado. Para ello, se utilizan contraseñas seguras, listas de control, certificados digitales, técnicas biométricas, etc.
ACTIVAS
![Page 57: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/57.jpg)
CONDUCTAS DE SEGURIDAD
Encriptación: Codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.
ACTIVAS
![Page 58: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/58.jpg)
CONDUCTAS DE SEGURIDAD
Software de seguridad informática: Previene del software malicioso y de ataques intrusos al sistema informático. Antivirus, Antiespías, etc.
ACTIVAS
![Page 59: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/59.jpg)
CONDUCTAS DE SEGURIDAD
Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.
ACTIVAS
![Page 60: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/60.jpg)
CONDUCTAS DE SEGURIDAD
Protocolos seguros: Protegen las comunicaciones por medio del cifrado de la información, para garantizar su seguridad y confidencialidad.
ACTIVAS
![Page 61: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/61.jpg)
CONDUCTAS DE SEGURIDAD
Herramientas de limpieza: En caso de infección, hay que realizar un escaneado completo equipo y utilizar herramientas específicas para eliminar el malware.Copias de seguridad: Restauran los datos utilizando copias de los datos originales que se realizan periódicamente.
PASIVAS
![Page 62: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/62.jpg)
CONDUCTAS DE SEGURIDAD
Sistemas de alimentación ininterrumpida(SAI): Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando si hay un apagón.Dispositivo NAS: Permiten, como sistemas de almacenamiento a los que se tiene acceso vía web, que cualquier equipo autorizado pueda almacenar y recuperar información.
PASIVAS
![Page 63: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/63.jpg)
CONDUCTAS DE SEGURIDAD
Sistemas redundantes: Duplican componentes críticos, como los procesadores, los discos duros (RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.
PASIVAS
![Page 64: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza](https://reader033.fdocuments.ec/reader033/viewer/2022052815/60a14dc8bed42337b24758b3/html5/thumbnails/64.jpg)
PROYECTO CONCIENCIAR SEGURIDAD INFORMÁTICA
Imaginad que el Ayuntamiento de Torrent os ha contratado para realizar un programa de concienciación de seguridad informática. Debéis definir qué vais a hacer, a quién irá dirigido y cómo lo pondréis en marcha.
Grupos: 2 o 3 componentesObjetivo: Crear un producto final con Powtoon