SlideShare una empresa de Scribd logo
1 de 11
“COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA DEL
ESTADO DE YUCATAN”
“APLICACIÓN DE SEGURIDAD INFORMÁTICA”
MAESTRA: MARÍA DE LA LUZ CASTILLO GARCIA
ALUMNO: MUÑOZ DELGADO ANGEL ABEL
GRADO: 3 GRUPO: B
CARRERA: INFORMATICA
MATRICULA: 150590244-3
EQUIPO 1¿Qué es seguridad?
Cotidianamente se puede referir a la ausencia de riesgo a la confianza en algo o
alguien sin embargo el termino puede tomar diversos sentidos según el área o
campo al que haga referencia en la seguridad en términos generales, la seguridad
se define como protección.
¿Qué es la información?
En términos generales es un conjunto de datos almacenados o bien organizados
en algun lugar donde reciben mensajes o archivos.
acces: Gestos de base de datos, realizados por microsoft
Ada: Lenguaje de programación
¿Qué es la información?
Conocida como ciber seguridad o seguridad de tecnologías de la información es el
área donde se enfoca la infraestructura de lo computacional.
EQUIPO 2
Aplicación de la seguridad informática.
Concepto de riesgo:
Es una medida de magnitud de los daños de frente a una situación peligrosa. Se mide una
vulnerabilidad frente a cada equipo.
Tipos de riesgos:
Alto: Se considera un riesgo a la amenaza que representa con gran impacto de la institución u
organización.
Medio: Cuando la amenaza afecta de manera parcial a las actividades de la organización o
institución.
Bajo: Cuando la amenaza no pasa a solo alertar en los procesos.
Matriz de riesgo:
Es la que se encarga de analizar y efectúa un escaner completo de todos los riesgos para
determinar la medida que se tomará.
Daños lógicoss:
Son todos los daños que el equipo puede sufrir en el software.
Código malicioso:
Es un programa sin que necesariamente lo bajemos o descarguemos
directamente, se mantiene en el equipo esperando para poder
afectar a nuestro ordenador.
Spam:
Son los mensajes no solicitados habitualmente de tipo publicitario
en forma masiva la vía más utilizada es de forma correo electrónico.
EQUIPO 3
Identificación y análisis de niveles de riesgos de organizaciones.
Análisis de configuración en grupos y cuentos de usuarios en el sistema
operativo.
Gmail:
El problema de este éxito es que los cibercirminales ven este servicio como
un objetivo cada vez más interesante.
Permisos en carpeta y documentos compartidos:
En ocasiones es necesario administrar los permisos de un archivo
determinado, los permisos deben crearse con el fin de que cualquiera no
pueda abrir esa carpeta.
en la ficha especifique un acceso más restrictivo.
EQUIPO 4
Identificación de riesgos físicos en la organización aplicados a
equipos de computo y comunicaciones.
Un control de acceso es tal como su nombre lo dice es un dispositivo o
sistema que controla al acceso determinado como un acceso directo.
Que tipos de control de acceso y que niveles de seguridad hay:
Los niveles describen diferentes tipos de seguridad del sistema
operativo y enumeran desde el mínimo grado de seguridad hasta el
máximo, estos niveles han sido la base de desarrollo de estándares
europeos:
nivel D
C1: Protección discrecional
C2: Protección de Acceso controlado
B1: Seguridad etiquetada
B2: Protección estructurada
EQUIPO 5
Configuración de red de seguridad informática para el firewall peri mental.
Firewall:
Añade protección extra a su red de computadoras limitando los ataques a puertos con
vulnerabilidades de equipos y servidores, los accesos no autorizados y la mayoría de de los códigos
maliciosos automatizados.
Existen varios tipos de firewall peri mental al que facilitan la protección de una red, permitiendo la
división de tráfico entre equipos o grupos de computadoras, servidores entre ellos y el Internet.
Barracuda:
Es una familia de hardware y dispositivos virtuales diseñados para proteger la infraestructura de la
red.
Sistema de detección de intrusos.
*El termino IDS: Hace referencia a un mecanismo que sigilosamente, escucha el tráfico en la
red para detectar actividades anormales o sospechosas.
*Existen dos claras familias importantes de IDS:
1.-El grupo de N-IDS
2.-El grupo de H-IDS
En si el firewall te protege de las redesexternas e internas, esto para evitar los "archivos
malignos".
EQUIPO 6
TENDENCIAS 2017 EN SEGURIDAD INFORMÁTICA.
Con el comienzo de un nuevo año, las cartas vuelven a barajarse y tantos consultoras como empresas
de seguridad lanzan sus informes sobre como que esperar en 2017 en materia de seguridad informática.
En Don Web hemos desglosados estos informes para traerles información de primera mano.
RASOMWARE
Una de las firmas más prestigiosas en materia de seguridad es ESET. Basado en el análisis de expertos
de los equipos de investigación de ESET en todo el mundo, el informe sugiere que durante el 2017 el
ransomware continuará siendo protagonista.
A su vez, el informe resalta que se anticipa una nueva tendencia en el horizonte: El Ransomware de las
cosas o RoT, es decir, la posibilidad de los ciberdelincuentes de “secuestrar” dispositivos para luego
exigir el pago de un rescate a cambio de devolver el control para al usuario.
GAMING INFECTADOS
Según el informe sobre el mercado global de juegos 2016 publicado por Newzoo, el mismo
se ha incrementado en un 8.5% durante 2016, por lo que sus ingresos alcanzaran casi USD
100 mil millones. En este sentido, una cantidad de personas del todo el mundo gasta
mucho su dinero para jugar en diversas plataformas, ya sean consolas, PC o teléfonos
móviles, por lo que se convierte en un objeto atractivo que aparezcan amenazas que
busquen buscar información y generar beneficios
Engaños y robos de cuentas
El robo de cuentas, sobre todo en las redes sociales, es una de las tendencias delictivas en
la web. Dichos engaños pueden producirse de varias maneras, una es a través de mensajes
que se reciben en la cuenta de WhatsApp. El engaño promete un servicio de Internet gratis
sin necesidad de utilizar Wi-Fi. La posibilidad de poder conectarse a Internet desde el
smartphone sin red de datos de una compañía telefónica ni Wi-Fi y desde cualquier lugar
suena atractivo, pero en la actualidad esto no es posible y esta nueva estafa de WhatsApp
tampoco lo permitirá.

Más contenido relacionado

La actualidad más candente

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAbel
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informaticaninguna
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridadK-rito23
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 

La actualidad más candente (20)

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 

Similar a Presentacion

Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticarichy arguello
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informáticadana mendez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Daniel Mena
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 

Similar a Presentacion (20)

Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Heidi
HeidiHeidi
Heidi
 
Blogger
BloggerBlogger
Blogger
 
Equipos
EquiposEquipos
Equipos
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 

Presentacion

  • 1. “COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA DEL ESTADO DE YUCATAN” “APLICACIÓN DE SEGURIDAD INFORMÁTICA” MAESTRA: MARÍA DE LA LUZ CASTILLO GARCIA ALUMNO: MUÑOZ DELGADO ANGEL ABEL GRADO: 3 GRUPO: B CARRERA: INFORMATICA MATRICULA: 150590244-3
  • 2. EQUIPO 1¿Qué es seguridad? Cotidianamente se puede referir a la ausencia de riesgo a la confianza en algo o alguien sin embargo el termino puede tomar diversos sentidos según el área o campo al que haga referencia en la seguridad en términos generales, la seguridad se define como protección. ¿Qué es la información? En términos generales es un conjunto de datos almacenados o bien organizados en algun lugar donde reciben mensajes o archivos. acces: Gestos de base de datos, realizados por microsoft Ada: Lenguaje de programación ¿Qué es la información? Conocida como ciber seguridad o seguridad de tecnologías de la información es el área donde se enfoca la infraestructura de lo computacional.
  • 3. EQUIPO 2 Aplicación de la seguridad informática. Concepto de riesgo: Es una medida de magnitud de los daños de frente a una situación peligrosa. Se mide una vulnerabilidad frente a cada equipo. Tipos de riesgos: Alto: Se considera un riesgo a la amenaza que representa con gran impacto de la institución u organización. Medio: Cuando la amenaza afecta de manera parcial a las actividades de la organización o institución. Bajo: Cuando la amenaza no pasa a solo alertar en los procesos. Matriz de riesgo: Es la que se encarga de analizar y efectúa un escaner completo de todos los riesgos para determinar la medida que se tomará.
  • 4. Daños lógicoss: Son todos los daños que el equipo puede sufrir en el software. Código malicioso: Es un programa sin que necesariamente lo bajemos o descarguemos directamente, se mantiene en el equipo esperando para poder afectar a nuestro ordenador. Spam: Son los mensajes no solicitados habitualmente de tipo publicitario en forma masiva la vía más utilizada es de forma correo electrónico.
  • 5. EQUIPO 3 Identificación y análisis de niveles de riesgos de organizaciones. Análisis de configuración en grupos y cuentos de usuarios en el sistema operativo. Gmail: El problema de este éxito es que los cibercirminales ven este servicio como un objetivo cada vez más interesante. Permisos en carpeta y documentos compartidos: En ocasiones es necesario administrar los permisos de un archivo determinado, los permisos deben crearse con el fin de que cualquiera no pueda abrir esa carpeta. en la ficha especifique un acceso más restrictivo.
  • 6. EQUIPO 4 Identificación de riesgos físicos en la organización aplicados a equipos de computo y comunicaciones. Un control de acceso es tal como su nombre lo dice es un dispositivo o sistema que controla al acceso determinado como un acceso directo. Que tipos de control de acceso y que niveles de seguridad hay: Los niveles describen diferentes tipos de seguridad del sistema operativo y enumeran desde el mínimo grado de seguridad hasta el máximo, estos niveles han sido la base de desarrollo de estándares europeos: nivel D C1: Protección discrecional C2: Protección de Acceso controlado B1: Seguridad etiquetada B2: Protección estructurada
  • 7. EQUIPO 5 Configuración de red de seguridad informática para el firewall peri mental. Firewall: Añade protección extra a su red de computadoras limitando los ataques a puertos con vulnerabilidades de equipos y servidores, los accesos no autorizados y la mayoría de de los códigos maliciosos automatizados. Existen varios tipos de firewall peri mental al que facilitan la protección de una red, permitiendo la división de tráfico entre equipos o grupos de computadoras, servidores entre ellos y el Internet. Barracuda: Es una familia de hardware y dispositivos virtuales diseñados para proteger la infraestructura de la red.
  • 8. Sistema de detección de intrusos. *El termino IDS: Hace referencia a un mecanismo que sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas. *Existen dos claras familias importantes de IDS: 1.-El grupo de N-IDS 2.-El grupo de H-IDS En si el firewall te protege de las redesexternas e internas, esto para evitar los "archivos malignos".
  • 9. EQUIPO 6 TENDENCIAS 2017 EN SEGURIDAD INFORMÁTICA. Con el comienzo de un nuevo año, las cartas vuelven a barajarse y tantos consultoras como empresas de seguridad lanzan sus informes sobre como que esperar en 2017 en materia de seguridad informática. En Don Web hemos desglosados estos informes para traerles información de primera mano. RASOMWARE Una de las firmas más prestigiosas en materia de seguridad es ESET. Basado en el análisis de expertos de los equipos de investigación de ESET en todo el mundo, el informe sugiere que durante el 2017 el ransomware continuará siendo protagonista. A su vez, el informe resalta que se anticipa una nueva tendencia en el horizonte: El Ransomware de las cosas o RoT, es decir, la posibilidad de los ciberdelincuentes de “secuestrar” dispositivos para luego exigir el pago de un rescate a cambio de devolver el control para al usuario.
  • 10. GAMING INFECTADOS Según el informe sobre el mercado global de juegos 2016 publicado por Newzoo, el mismo se ha incrementado en un 8.5% durante 2016, por lo que sus ingresos alcanzaran casi USD 100 mil millones. En este sentido, una cantidad de personas del todo el mundo gasta mucho su dinero para jugar en diversas plataformas, ya sean consolas, PC o teléfonos móviles, por lo que se convierte en un objeto atractivo que aparezcan amenazas que busquen buscar información y generar beneficios
  • 11. Engaños y robos de cuentas El robo de cuentas, sobre todo en las redes sociales, es una de las tendencias delictivas en la web. Dichos engaños pueden producirse de varias maneras, una es a través de mensajes que se reciben en la cuenta de WhatsApp. El engaño promete un servicio de Internet gratis sin necesidad de utilizar Wi-Fi. La posibilidad de poder conectarse a Internet desde el smartphone sin red de datos de una compañía telefónica ni Wi-Fi y desde cualquier lugar suena atractivo, pero en la actualidad esto no es posible y esta nueva estafa de WhatsApp tampoco lo permitirá.