INTEGRANTES KELLY YANINI ACOSTA MARÍA GARCÍA NELLY MARCELA RAMÍREZ FACZULY ONATRA.

Slides:



Advertisements
Presentaciones similares
JONATHAN SOLANO VILLEGAS
Advertisements

Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Elementos de la computadora
MANTENIMIENTO DE COMPUTADORES.
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
Práctica 05. Ningún objeto, aparato o cosa hecha por el hombre dura para siempre, absolutamente todo objeto elaborado por el hombre sufre algún tipo de.
Instalación, Manipulación y uso.
Gestionar y organizar los elementos del correo electrónico
Yinette Domínguez Olivieri COSC A. A través de esta presentación se pretende informar sobre dos servicios que existen llamados Dropbox y Skydrive.
VENTAJAS, DESVENTAJAS, CARACTERISTICAS Y CONFIGURACION
Publicación del sitio web en internet
DE LAS CUENTAS DE USUARIO Y OPCIONES DE CARPETA
Tema 1 – Adopción de pautas de seguridad informática
SERVIDOR.
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Mantenimiento lógico del pc
Auditoría de Sistemas y Software
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
Respaldando la información
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Ecnoecno nforma El Área de Informática de la Tesorería Nacional ha elaborado este informativo electrónico, para ofrecerle semanalmente a todos los usuarios.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
Software para proteger la máquina
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Software malicioso.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
Cuentas de usuarios y grupos en windows 2008 server
Son sitios web como un escritorio personalizado donde encontrar toda la información de nuestro interés organizada en una misma página. Son páginas donde.
MANTENIMIENTO LOGICO DEL PC
PRESENTACIONES CON FILMINAS ON LINE
Unidad 7 Windows.
Tema: : trabajar con archivos. Administrar archivos usando el Explorador de Windows El Explorador es una herramienta indispensable en un Sistema Operativo.
Explicación de los Temas del Segundo Período.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
MS OUTLOOK Farid Manzur. CORREO  Microsoft Outlook es un programa de computadora que ofrece varios servicios como la gestión de correo electrónico, una.
*En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras. *En redes locales.
LA CAJA DEL COMPUTADOR Descripción Este componente es necesario en todo computador es el que tiene incorporado dentro la mayoría de los componentes necesarios.
Indice Seguridad en los compras por Internet Formas y métodos de pago por Internet ¿Cuales son los mas y menos ventajosos? Ventajas Opinión Personal.
 Outlook, en computación, o mejor dicho; en informática, es un programa encargado de conectarse a internet desde tu computadora, conectarse a tu correo.
EXAMEN FINAL NOMBRE: HUGO MANTILLA FECHA: 18/8/2014.
Examen Final Christian Andrade B.. Describir trucos de búsqueda de imágenes en google. Buscar caras Hace poco Google ha comenzado a ofrecer un tipo de.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
SEGURIDAD INFORMÁTICA.
Básicamente, el mantenimiento preventivo puede ser definido como la reparación de fallos que se han presentado sin previo aviso. Dichos fallos pueden.
Unidad 7 Escritorio de Windows.
Medidas de protección contra virus computacionales
Indice -Antes de Comprar -Durante la Compra -Después de la compra
SISTEMA OPERATIVO WINDOWS.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
1
Centro de estudios de bachillerato «Lic
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Capacitación INIA Portal Web INIA Agosto Newsletter Creación de nuevas newsletter con interfaz de usuarios Edición de newsletter desde interfaz.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Antes de utilizar su tarjeta, al hacer operaciones en cajeros o en establecimientos de comercio, verifique siempre que no hayan personas extrañas al.
INTEGRANTES KELLY YANINI ACOSTA MARÍA GARCÍA NELLY MARCELA RAMÍREZ FACZULY ONATRA.
CONCEPTOS BÁSICOS DE COMPUTACIÓN
Mantenimiento de equipo
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
Iniciar sesión en Outlook Como muestra la imagen dispones de varias opciones según sean tus necesidades, solo hay que seleccionar la opción correcta.
GLOSARIO. ARROBA Símbolo gráfico que se utiliza para separar el nombre de usuario del dominio en la direcciones de correo electrónico. Se escribe a través.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

INTEGRANTES KELLY YANINI ACOSTA MARÍA GARCÍA NELLY MARCELA RAMÍREZ FACZULY ONATRA

SEGURIDAD INFORMÁTICA

La seguridad informática consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información en él contenida. La carga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet

Tipos de seguridad

es software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas. existe una gran cantidad de malware y nuevos programas maliciosos son creados a diario

SEGURIDAD DE LA RED

SEGURIDAD DE RED la planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red.

AUTENTICACIÓN MEDIANTE NOMBRE DE USUARIO Y CONTRASEÑA la autenticación mediante nombre de usuario y contraseña es el método más básico para proteger los datos en una red ip. este método debería ser suficiente en escenarios que no requieran niveles de seguridad elevados o en los que la red de vídeo esté separada de la red principal.

FILTRO DE DIRECCIONES IP los productos de vídeo en red de axis proporcionan un filtro de direcciones ip, que concede o deniega los derechos de acceso a las direcciones definidas.

IEEE 802.1X ieee 802.1x habilita la seguridad basada en puertos, en la que participan un solicitante (p. ej., una cámara de red), un autenticador (p. ej., un conmutador) y un servidor de autenticación

VPN (RED PRIVADA VIRTUAL) con una vpn se puede crear un "túnel" de comunicación seguro entre dos dispositivos y, por lo tanto, una comunicación segura a través de internet.

USO SEGURO DE LA WEB

NAVEGACIÓN WEB

RECONOCER QUE DETERMINADAS ACTIVIDADES EN LÍNEA SOLO DEBEN REALIZARSE EN PÁGINAS WEB SEGURAS tales como compras, transacciones financieras este tipo de actividades solo deben realizarse desde un computador privado, no desde salas publicas de internet además, navegando por páginas web seguras.

IDENTIFICAR UN SITIO WEB SEGURO, COMO: HTTPS, SIMBOLO DEL CANDADO

RECONOCER EL PHARMING el pharming tiene la finalidad de llevar al usuario a una pagina web falsa para robarle la información personal. se basa en técnicas para engañar no al usuario sino al equipo o pc

COMO FUNCIONAMIENTO ES ASÍ:

COMPRENDER EL TÉRMINO CERTIFICADO DIFITAL un certificado digital ssl es una “firma” electrónica que acredita Identidad y credenciales cuando se accede a alguna pagina web

LAS REDES SOCIALES siguen siendo uno de los mayores fenómenos en lo que tiene que ver con el avance de la tecnología y “la guerra” entre ellas mismas por alcanzar el mayor numero de usuarios posibles sigue estando entre las noticias que se deben registrar a diario.

NO DIVULGAR INFORMACIÓN CONFIDENCIAL las ventajas de las redes sociales las conoce todo el mundo, lo que poca gente sabe, es que la privacidad y la seguridad en las redes sociales, esta reñida con la sociabilidad y el uso que se les puede dar.

RECONOCER LA NECESIDAD DE APLICAR CONFIGURACIONES DE PRIVACIDAD se recomienda: evitar que las configuraciones y datos de perfil estén disponibles de forma publica limitar el publico que observa las fotos donde el usuario fue etiquetado. evitar que las aplicaciones puedan acceder a información personal, o publicar en el muro.

COMPRENDER LOS POTENCIALES PELIGROS AL USAR SITIOS DE REDES SOCIALES los sitios de redes sociales como facebook, twitter, google+, pinterest y linkedin son poderosas, te permite conocer, interactuar y compartir cosas con personas alrededor del mundo,sin embargo presentan algunos riesgos:

CIBER ACOSO es el acoso por medio de las nuevas tecnologías en especial internet y la telefonía móvil

ACOSO A MENORES es una forma en la que se manifiesta el acoso sexual en la red hacia los menores.

DESINFORMACIÓN, INFORMACIÓN PELIGROSA el acceso sin control, el anonimato y la falta de regulación para publicar en internet; causa que los contenidos disponibles en esta red muchas veces carezcan de rigurosidad

IDENTIDAD FALSA otro peligro con el que nos encontramos, y que afecta sobre todo a los niños y adolecente, son las falsas identidades.

ENLACES FRAUDULENTOS O MENSAJES el correo pishing consta de mensajes fraudulentos supuestamente enviados por bancos, sistemas de pago en línea, proveedores de correo electrónico, juegos en línea etc, el objetivo es robar datos confidenciales de usuario, como nombre de usuario, contraseñas etc.

MANTENIMIENTO DE COMPUTADORES

CONCEPTO son las medidas y acciones que se toman para mantener a una pc funcionando adecuadamente, sin que se cuelgue o emita mensajes de errores con frecuencia.

TIPOS DE MANTENIMIENTO se han distinguido 5 tipos de mantenimiento, que se diferencian entre sí por el carácter de las tareas que incluyen

MANTENIMIENTO CORRECTIVO es el conjunto de tareas destinadas a corregir los defectos que se van presentando en los distintos equipos. son comunicados al departamento de mantenimiento por los usuarios de los mismos.

MANTENIMIENTO PREVENTIVO tiene por misión mantener un nivel de servicio determinado en los equipos, programando las intervenciones de sus puntos vulnerables en el momento más oportuno. se interviene aunque el equipo no haya dado ningún síntoma de tener un problema.

MANTENIMIENTO PREDICTIVO es el que persigue conocer e informar permanentemente del estado y operatividad de las instalaciones. es necesario identificar variables físicas (temperatura, vibración, consumo de energía, etc.) es el tipo de mantenimiento más tecnológico, requiere de medios técnicos avanzados, y en ocasiones, de fuertes conocimientos matemáticos, físicos y/o técnicos.

MANTENIMIENTO CERO HORAS es el conjunto de tareas cuyo objetivo es revisar los equipos a intervalos programados bien antes de que aparezca ningún fallo. que resulta arriesgado hacer previsiones sobre su capacidad productiva. consiste en dejar el equipo a cero horas de funcionamiento, es decir, como si el equipo fuera nuevo. en estas revisiones se sustituyen o se reparan todos los elementos sometidos a desgaste.

MANTENIMIENTO EN USO es el mantenimiento básico de un equipo realizado por los usuarios del mismo. consiste en una serie de tareas elementales (tomas de datos, inspecciones visuales, limpieza, lubricación, reapriete de tornillos) no es necesario una gran formación, sino tal solo un entrenamiento breve. este tipo de mantenimiento es la base del tpm (total productive maintenance, mantenimiento productivo total).

PROGRAMACIÓN DE MANTENIMIENTO la programación de mantenimiento la debe plantear el encargado, este será el encargado de estipular las fechas y solicitar el presupuesto necesario para el plan de mantenimiento, debe realizar un formato para establecer las fechas y la periodicidad en las que se realizará cada actividad.

CONTROL DE LA PROGRAMACIÓN Es el control adecuado que se le da a la programación de mantenimiento, se debe tener en cuenta que esta debe cumplir cada item establecido por el encargado de este, que se lleve a cabo en las fechas estipuladas y que los costos de mantenimiento sean los solicitados a la empresa.

PRESUPUESTO NECESARIO P ara poder realizar el mantenimiento de los equipos con éxito y calidad se debe contar con aprox. $ para cada equipo ($ para el software y $ para el hardware)

MATENIMIENTO DE LAS UNIDADES DE ALMACENAMIENTO FIJAS Y TEMPORALES

MANTENIMIENTO DE LA USB

EVITAR LA EXPOSICIÓN A LA HUMEDAD la humedad es el agente más peligroso para las tarjetas flash y pendrives. se debe evitar también, la exposición a fuentes directas de calor como ser la estufa y la luz solar.

NO FORZAR TARJETAS FLASH Y PENDRIVES EN LOS CONECTORES tanto conectores de tarjetas flash como de unidades usb deben insertarse en una postura única ya que son unidireccionales. no deben forzarse o podrían romperse tanto el dispositivo como la ranura.

DESCONECTAR CORRECTAMENTE LOS DISPOSITIVOS CONECTADOS A LA PC es importante esperar hasta que todas las operaciones estén completas antes de retirar cualquier dispositivo de la pc.

GUARDAR CORRECTAMENTE LOS DISPOSITIVOS A FIN DE EVITAR SU CONTACTO CON EL POLVO se sugiere mantener el conector usb libre de polvo, debe estar cubierto si no está en uso. no se recomienda el uso de sustancias liquidas limpiadoras directamente sobre el conector de usb del pendrive.

REALIZAR BACKUPS siempre que sea posible y para evitar eventualidades es aconsejable hacer copias de respaldo de la información almacenada en tarjetas flash y pendrives.

COMO DARLE MANTENIMIENTO A LA MEMORIA RAM

cuando tengamos una memoria ram en la mano aseguremos que nuestra mano no este húmeda o sudada. siempre limpiar los bancos o zócalos de ram ya que suelen llenarse de polvo y eso afecta la memoria y su funcionamiento. cuando se tenga la memoria en las manos no tocarles sus chips integrados o módulos.

no poner otros hardware's como lectoras o discos rígidos encima de la ram ya que la pueden golpear por el peso. siempre usar un borrador de leche para "desligar la memoria.

MANTENIMIENTO A LOS DISCOS DUROS

instalar el disco o discos bien fijados, con todos sus tornillos de amarre, que eviten vibraciones durante su funcionamiento. colocar adecuadamente los conectores de los cables de datos y alimentación, comprobando que estén firmemente fijados. limpiar periódicamente el exterior del disco duro con un pincel suave o con un spray de aire a presión para limpieza.

comprobar la temperatura de funcionamiento, reforzando su refrigeración si fuera necesario mediante un ventilador próximo en la caja de la cpu. no golpear o desplazar nunca la cpu con el ordenador encendido. apagar el ordenador durante las tormentas, dado que los discos duros son muy sensibles a las variaciones de tensión eléctrica, excepto si se dispone de un alimentador sai/ups

TENGA EN CUENTA: las posibilidades de que un disco duro tenga una avería o error dependen en gran medida de su "esfuerzo o carga de trabajo". por lo tanto, un buen mantenimiento debe ayudar a quitar carga de trabajo inútil al disco duro.

CORREO ELECTRÓNICO Es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas digitales) mediante sistemas de comunicación electrónica. para denominar al sistema que provee este servicio en internet. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use.

CIFRADO El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que solo pueda leerlo la persona que disponga de la clave de cifrado adecuada para descodificarlo.

CERTIFICADO DIGITAL Un certificado digital' o certificado electrónico es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en internet. El certificado digital es válido principalmente para autenticar a un usuario o sitio web en internet por lo que es necesaria la colaboración de un tercero que sea de confianza para cualquiera de las partes que participe en la comunicación. el nombre asociado a esta entidad de confianza es autoridad certificadora pudiendo ser un organismo público o empresa reconocida en internet.

COMO CREAR UNA FIRMA DIGITAL En el documento o la hoja de cálculo, coloque el puntero en el lugar donde desee crear una línea de firma. En la pestaña insertar, en el grupo texto, haga clic en la lista línea de firma y después haga clic en línea de firma de Microsoft office. En el cuadro de diálogo configuración de firma, escriba la información que desee que aparezca bajo la línea de firma: Firmante sugerido Nombre completo del firmante. Título del firmante sugerido Título del firmante, si corresponde. Dirección de correo electrónico del firmante sugerido Dirección de correo electrónico del firmante, si corresponde. Instrucciones para el firmante Agregue instrucciones para el firmante.

Haz doble clic en la línea de firma donde tienes que firmar tu nombre puedes escribir tu nombre, insertar una imagen de tu firma que hayas descargado. Pulsas el botón “Firmar” Inserte una firma digital invisible para mayor seguridad haciendo clic en el botón redondo 1.Haga clic en la pestaña Archivo. 2.Haga clic en Información. 3.Haga clic en Proteger documento, Proteger libro o Proteger presentación. 4.Haga clic en Agregar una firma digital. 5.Lea el mensaje de Word, Excel o PowerPoint y después haga clic en Aceptar. 6.En el cuadro de diálogo Firmar, en el cuadro Razón para firmar este documento, escriba la razón. 7.Haga clic en Firmar. Una vez insertada la firma digital en un archivo, aparecerá el botón Firmas y el archivo será de solo lectura para evitar que se realicen futuras modificaciones. Guardar el documento eliges donde deseas guardar el documento y nómbralo como quieres pulsas el botón aceptar

MENSAJERIA INSTANTANEA la mensajería instantánea es una forma de comunicación en tiempo real entre dos o más personas basada en texto. el texto es enviado a través de dispositivos conectados a una red como internet. la mensajería instantánea requiere el uso de un cliente de mensajería instantánea que realiza el servicio y se diferencia del correo electrónico.

para poder disfrutar de este servicio tiene que tener en cuenta cierto aspectos de seguridad. Proteger la conversación contra la lectura por otras personas. Nuca dar información privada a usuarios contraseñas números del banco, PIN u otra información

Consejos Utiles Para Protegerse en la Internet KELLY YANINI ACOSTA ALMANZA

No abra correos de personas que no conoce. Proteja su privacidad, evite ingresar información sensible en un sitio web. Verifique la seguridad del sitio buscando el candado y que la dirección inicie con https Verifique la autenticidad del sitio, haga doble clic en el candado y revise el certificado de seguridad del sitio, debe coincidir el nombre y la barra de dirección.

Tenga una contraseña diferente para cada sitio que usted tenga en internet Nunca ingrese en páginas web que hacen ofrecimientos de dinero. Cuando termine de hacer su trabajo cierre apropiadamente la sesión en especial si está en un computador público. Instale un antivirus con proteccion de identidad y con proteccion web

Mantenga el firewall de su equipo activado Es recomendable instalar un anti-malware Desactivar el recordar contraseñas y el autollenado de nuestros navegadores Y por ultimo borrar el historial de navegacion y cookies del pc

GRACIAS POR SU ATENCION !!