La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

INTEGRANTES KELLY YANINI ACOSTA MARÍA GARCÍA NELLY MARCELA RAMÍREZ FACZULY ONATRA.

Presentaciones similares


Presentación del tema: "INTEGRANTES KELLY YANINI ACOSTA MARÍA GARCÍA NELLY MARCELA RAMÍREZ FACZULY ONATRA."— Transcripción de la presentación:

1

2 INTEGRANTES KELLY YANINI ACOSTA MARÍA GARCÍA NELLY MARCELA RAMÍREZ FACZULY ONATRA

3 SEGURIDAD INFORMÁTICA

4 La seguridad informática consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información en él contenida. La carga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet

5 Tipos de seguridad

6

7 es software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas. existe una gran cantidad de malware y nuevos programas maliciosos son creados a diario

8

9

10

11

12

13

14

15 SEGURIDAD DE LA RED

16 SEGURIDAD DE RED la planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red.

17 AUTENTICACIÓN MEDIANTE NOMBRE DE USUARIO Y CONTRASEÑA la autenticación mediante nombre de usuario y contraseña es el método más básico para proteger los datos en una red ip. este método debería ser suficiente en escenarios que no requieran niveles de seguridad elevados o en los que la red de vídeo esté separada de la red principal.

18 FILTRO DE DIRECCIONES IP los productos de vídeo en red de axis proporcionan un filtro de direcciones ip, que concede o deniega los derechos de acceso a las direcciones definidas.

19 IEEE 802.1X ieee 802.1x habilita la seguridad basada en puertos, en la que participan un solicitante (p. ej., una cámara de red), un autenticador (p. ej., un conmutador) y un servidor de autenticación

20 VPN (RED PRIVADA VIRTUAL) con una vpn se puede crear un "túnel" de comunicación seguro entre dos dispositivos y, por lo tanto, una comunicación segura a través de internet.

21 USO SEGURO DE LA WEB

22 NAVEGACIÓN WEB

23 RECONOCER QUE DETERMINADAS ACTIVIDADES EN LÍNEA SOLO DEBEN REALIZARSE EN PÁGINAS WEB SEGURAS tales como compras, transacciones financieras este tipo de actividades solo deben realizarse desde un computador privado, no desde salas publicas de internet además, navegando por páginas web seguras.

24 IDENTIFICAR UN SITIO WEB SEGURO, COMO: HTTPS, SIMBOLO DEL CANDADO

25 RECONOCER EL PHARMING el pharming tiene la finalidad de llevar al usuario a una pagina web falsa para robarle la información personal. se basa en técnicas para engañar no al usuario sino al equipo o pc

26 COMO FUNCIONAMIENTO ES ASÍ:

27 COMPRENDER EL TÉRMINO CERTIFICADO DIFITAL un certificado digital ssl es una “firma” electrónica que acredita Identidad y credenciales cuando se accede a alguna pagina web

28 LAS REDES SOCIALES siguen siendo uno de los mayores fenómenos en lo que tiene que ver con el avance de la tecnología y “la guerra” entre ellas mismas por alcanzar el mayor numero de usuarios posibles sigue estando entre las noticias que se deben registrar a diario.

29 NO DIVULGAR INFORMACIÓN CONFIDENCIAL las ventajas de las redes sociales las conoce todo el mundo, lo que poca gente sabe, es que la privacidad y la seguridad en las redes sociales, esta reñida con la sociabilidad y el uso que se les puede dar.

30 RECONOCER LA NECESIDAD DE APLICAR CONFIGURACIONES DE PRIVACIDAD se recomienda: evitar que las configuraciones y datos de perfil estén disponibles de forma publica limitar el publico que observa las fotos donde el usuario fue etiquetado. evitar que las aplicaciones puedan acceder a información personal, o publicar en el muro.

31 COMPRENDER LOS POTENCIALES PELIGROS AL USAR SITIOS DE REDES SOCIALES los sitios de redes sociales como facebook, twitter, google+, pinterest y linkedin son poderosas, te permite conocer, interactuar y compartir cosas con personas alrededor del mundo,sin embargo presentan algunos riesgos:

32 CIBER ACOSO es el acoso por medio de las nuevas tecnologías en especial internet y la telefonía móvil

33 ACOSO A MENORES es una forma en la que se manifiesta el acoso sexual en la red hacia los menores.

34 DESINFORMACIÓN, INFORMACIÓN PELIGROSA el acceso sin control, el anonimato y la falta de regulación para publicar en internet; causa que los contenidos disponibles en esta red muchas veces carezcan de rigurosidad

35 IDENTIDAD FALSA otro peligro con el que nos encontramos, y que afecta sobre todo a los niños y adolecente, son las falsas identidades.

36 ENLACES FRAUDULENTOS O MENSAJES el correo pishing consta de mensajes fraudulentos supuestamente enviados por bancos, sistemas de pago en línea, proveedores de correo electrónico, juegos en línea etc, el objetivo es robar datos confidenciales de usuario, como nombre de usuario, contraseñas etc.

37 MANTENIMIENTO DE COMPUTADORES

38 CONCEPTO son las medidas y acciones que se toman para mantener a una pc funcionando adecuadamente, sin que se cuelgue o emita mensajes de errores con frecuencia.

39 TIPOS DE MANTENIMIENTO se han distinguido 5 tipos de mantenimiento, que se diferencian entre sí por el carácter de las tareas que incluyen

40 MANTENIMIENTO CORRECTIVO es el conjunto de tareas destinadas a corregir los defectos que se van presentando en los distintos equipos. son comunicados al departamento de mantenimiento por los usuarios de los mismos.

41 MANTENIMIENTO PREVENTIVO tiene por misión mantener un nivel de servicio determinado en los equipos, programando las intervenciones de sus puntos vulnerables en el momento más oportuno. se interviene aunque el equipo no haya dado ningún síntoma de tener un problema.

42 MANTENIMIENTO PREDICTIVO es el que persigue conocer e informar permanentemente del estado y operatividad de las instalaciones. es necesario identificar variables físicas (temperatura, vibración, consumo de energía, etc.) es el tipo de mantenimiento más tecnológico, requiere de medios técnicos avanzados, y en ocasiones, de fuertes conocimientos matemáticos, físicos y/o técnicos.

43 MANTENIMIENTO CERO HORAS es el conjunto de tareas cuyo objetivo es revisar los equipos a intervalos programados bien antes de que aparezca ningún fallo. que resulta arriesgado hacer previsiones sobre su capacidad productiva. consiste en dejar el equipo a cero horas de funcionamiento, es decir, como si el equipo fuera nuevo. en estas revisiones se sustituyen o se reparan todos los elementos sometidos a desgaste.

44 MANTENIMIENTO EN USO es el mantenimiento básico de un equipo realizado por los usuarios del mismo. consiste en una serie de tareas elementales (tomas de datos, inspecciones visuales, limpieza, lubricación, reapriete de tornillos) no es necesario una gran formación, sino tal solo un entrenamiento breve. este tipo de mantenimiento es la base del tpm (total productive maintenance, mantenimiento productivo total).

45 PROGRAMACIÓN DE MANTENIMIENTO la programación de mantenimiento la debe plantear el encargado, este será el encargado de estipular las fechas y solicitar el presupuesto necesario para el plan de mantenimiento, debe realizar un formato para establecer las fechas y la periodicidad en las que se realizará cada actividad.

46 CONTROL DE LA PROGRAMACIÓN Es el control adecuado que se le da a la programación de mantenimiento, se debe tener en cuenta que esta debe cumplir cada item establecido por el encargado de este, que se lleve a cabo en las fechas estipuladas y que los costos de mantenimiento sean los solicitados a la empresa.

47 PRESUPUESTO NECESARIO P ara poder realizar el mantenimiento de los equipos con éxito y calidad se debe contar con aprox. $120.000 para cada equipo ($80.000 para el software y $40.000 para el hardware)

48 MATENIMIENTO DE LAS UNIDADES DE ALMACENAMIENTO FIJAS Y TEMPORALES

49 MANTENIMIENTO DE LA USB

50 EVITAR LA EXPOSICIÓN A LA HUMEDAD la humedad es el agente más peligroso para las tarjetas flash y pendrives. se debe evitar también, la exposición a fuentes directas de calor como ser la estufa y la luz solar.

51 NO FORZAR TARJETAS FLASH Y PENDRIVES EN LOS CONECTORES tanto conectores de tarjetas flash como de unidades usb deben insertarse en una postura única ya que son unidireccionales. no deben forzarse o podrían romperse tanto el dispositivo como la ranura.

52 DESCONECTAR CORRECTAMENTE LOS DISPOSITIVOS CONECTADOS A LA PC es importante esperar hasta que todas las operaciones estén completas antes de retirar cualquier dispositivo de la pc.

53 GUARDAR CORRECTAMENTE LOS DISPOSITIVOS A FIN DE EVITAR SU CONTACTO CON EL POLVO se sugiere mantener el conector usb libre de polvo, debe estar cubierto si no está en uso. no se recomienda el uso de sustancias liquidas limpiadoras directamente sobre el conector de usb del pendrive.

54 REALIZAR BACKUPS siempre que sea posible y para evitar eventualidades es aconsejable hacer copias de respaldo de la información almacenada en tarjetas flash y pendrives.

55 COMO DARLE MANTENIMIENTO A LA MEMORIA RAM

56 cuando tengamos una memoria ram en la mano aseguremos que nuestra mano no este húmeda o sudada. siempre limpiar los bancos o zócalos de ram ya que suelen llenarse de polvo y eso afecta la memoria y su funcionamiento. cuando se tenga la memoria en las manos no tocarles sus chips integrados o módulos.

57 no poner otros hardware's como lectoras o discos rígidos encima de la ram ya que la pueden golpear por el peso. siempre usar un borrador de leche para "desligar la memoria.

58 MANTENIMIENTO A LOS DISCOS DUROS

59 instalar el disco o discos bien fijados, con todos sus tornillos de amarre, que eviten vibraciones durante su funcionamiento. colocar adecuadamente los conectores de los cables de datos y alimentación, comprobando que estén firmemente fijados. limpiar periódicamente el exterior del disco duro con un pincel suave o con un spray de aire a presión para limpieza.

60 comprobar la temperatura de funcionamiento, reforzando su refrigeración si fuera necesario mediante un ventilador próximo en la caja de la cpu. no golpear o desplazar nunca la cpu con el ordenador encendido. apagar el ordenador durante las tormentas, dado que los discos duros son muy sensibles a las variaciones de tensión eléctrica, excepto si se dispone de un alimentador sai/ups

61 TENGA EN CUENTA: las posibilidades de que un disco duro tenga una avería o error dependen en gran medida de su "esfuerzo o carga de trabajo". por lo tanto, un buen mantenimiento debe ayudar a quitar carga de trabajo inútil al disco duro.

62 CORREO ELECTRÓNICO Es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas digitales) mediante sistemas de comunicación electrónica. para denominar al sistema que provee este servicio en internet. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use.

63 CIFRADO El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que solo pueda leerlo la persona que disponga de la clave de cifrado adecuada para descodificarlo.

64 CERTIFICADO DIGITAL Un certificado digital' o certificado electrónico es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en internet. El certificado digital es válido principalmente para autenticar a un usuario o sitio web en internet por lo que es necesaria la colaboración de un tercero que sea de confianza para cualquiera de las partes que participe en la comunicación. el nombre asociado a esta entidad de confianza es autoridad certificadora pudiendo ser un organismo público o empresa reconocida en internet.

65 COMO CREAR UNA FIRMA DIGITAL En el documento o la hoja de cálculo, coloque el puntero en el lugar donde desee crear una línea de firma. En la pestaña insertar, en el grupo texto, haga clic en la lista línea de firma y después haga clic en línea de firma de Microsoft office. En el cuadro de diálogo configuración de firma, escriba la información que desee que aparezca bajo la línea de firma: Firmante sugerido Nombre completo del firmante. Título del firmante sugerido Título del firmante, si corresponde. Dirección de correo electrónico del firmante sugerido Dirección de correo electrónico del firmante, si corresponde. Instrucciones para el firmante Agregue instrucciones para el firmante.

66 Haz doble clic en la línea de firma donde tienes que firmar tu nombre puedes escribir tu nombre, insertar una imagen de tu firma que hayas descargado. Pulsas el botón “Firmar” Inserte una firma digital invisible para mayor seguridad haciendo clic en el botón redondo 1.Haga clic en la pestaña Archivo. 2.Haga clic en Información. 3.Haga clic en Proteger documento, Proteger libro o Proteger presentación. 4.Haga clic en Agregar una firma digital. 5.Lea el mensaje de Word, Excel o PowerPoint y después haga clic en Aceptar. 6.En el cuadro de diálogo Firmar, en el cuadro Razón para firmar este documento, escriba la razón. 7.Haga clic en Firmar. Una vez insertada la firma digital en un archivo, aparecerá el botón Firmas y el archivo será de solo lectura para evitar que se realicen futuras modificaciones. Guardar el documento eliges donde deseas guardar el documento y nómbralo como quieres pulsas el botón aceptar

67 MENSAJERIA INSTANTANEA la mensajería instantánea es una forma de comunicación en tiempo real entre dos o más personas basada en texto. el texto es enviado a través de dispositivos conectados a una red como internet. la mensajería instantánea requiere el uso de un cliente de mensajería instantánea que realiza el servicio y se diferencia del correo electrónico.

68 para poder disfrutar de este servicio tiene que tener en cuenta cierto aspectos de seguridad. Proteger la conversación contra la lectura por otras personas. Nuca dar información privada a usuarios contraseñas números del banco, PIN u otra información

69 Consejos Utiles Para Protegerse en la Internet KELLY YANINI ACOSTA ALMANZA

70 No abra correos de personas que no conoce. Proteja su privacidad, evite ingresar información sensible en un sitio web. Verifique la seguridad del sitio buscando el candado y que la dirección inicie con https Verifique la autenticidad del sitio, haga doble clic en el candado y revise el certificado de seguridad del sitio, debe coincidir el nombre y la barra de dirección.

71 Tenga una contraseña diferente para cada sitio que usted tenga en internet Nunca ingrese en páginas web que hacen ofrecimientos de dinero. Cuando termine de hacer su trabajo cierre apropiadamente la sesión en especial si está en un computador público. Instale un antivirus con proteccion de identidad y con proteccion web

72 Mantenga el firewall de su equipo activado Es recomendable instalar un anti-malware Desactivar el recordar contraseñas y el autollenado de nuestros navegadores Y por ultimo borrar el historial de navegacion y cookies del pc

73 GRACIAS POR SU ATENCION !!


Descargar ppt "INTEGRANTES KELLY YANINI ACOSTA MARÍA GARCÍA NELLY MARCELA RAMÍREZ FACZULY ONATRA."

Presentaciones similares


Anuncios Google