1. “COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA DEL
ESTADO DE YUCATAN”
“APLICACIÓN DE SEGURIDAD INFORMÁTICA”
MAESTRA: MARÍA DE LA LUZ CASTILLO GARCIA
ALUMNO: MUÑOZ DELGADO ANGEL ABEL
GRADO: 3 GRUPO: B
CARRERA: INFORMATICA
MATRICULA: 150590244-3
2. EQUIPO 1¿Qué es seguridad?
Cotidianamente se puede referir a la ausencia de riesgo a la confianza en algo o
alguien sin embargo el termino puede tomar diversos sentidos según el área o
campo al que haga referencia en la seguridad en términos generales, la seguridad
se define como protección.
¿Qué es la información?
En términos generales es un conjunto de datos almacenados o bien organizados
en algun lugar donde reciben mensajes o archivos.
acces: Gestos de base de datos, realizados por microsoft
Ada: Lenguaje de programación
¿Qué es la información?
Conocida como ciber seguridad o seguridad de tecnologías de la información es el
área donde se enfoca la infraestructura de lo computacional.
3. EQUIPO 2
Aplicación de la seguridad informática.
Concepto de riesgo:
Es una medida de magnitud de los daños de frente a una situación peligrosa. Se mide una
vulnerabilidad frente a cada equipo.
Tipos de riesgos:
Alto: Se considera un riesgo a la amenaza que representa con gran impacto de la institución u
organización.
Medio: Cuando la amenaza afecta de manera parcial a las actividades de la organización o
institución.
Bajo: Cuando la amenaza no pasa a solo alertar en los procesos.
Matriz de riesgo:
Es la que se encarga de analizar y efectúa un escaner completo de todos los riesgos para
determinar la medida que se tomará.
4. Daños lógicoss:
Son todos los daños que el equipo puede sufrir en el software.
Código malicioso:
Es un programa sin que necesariamente lo bajemos o descarguemos
directamente, se mantiene en el equipo esperando para poder
afectar a nuestro ordenador.
Spam:
Son los mensajes no solicitados habitualmente de tipo publicitario
en forma masiva la vía más utilizada es de forma correo electrónico.
5. EQUIPO 3
Identificación y análisis de niveles de riesgos de organizaciones.
Análisis de configuración en grupos y cuentos de usuarios en el sistema
operativo.
Gmail:
El problema de este éxito es que los cibercirminales ven este servicio como
un objetivo cada vez más interesante.
Permisos en carpeta y documentos compartidos:
En ocasiones es necesario administrar los permisos de un archivo
determinado, los permisos deben crearse con el fin de que cualquiera no
pueda abrir esa carpeta.
en la ficha especifique un acceso más restrictivo.
6. EQUIPO 4
Identificación de riesgos físicos en la organización aplicados a
equipos de computo y comunicaciones.
Un control de acceso es tal como su nombre lo dice es un dispositivo o
sistema que controla al acceso determinado como un acceso directo.
Que tipos de control de acceso y que niveles de seguridad hay:
Los niveles describen diferentes tipos de seguridad del sistema
operativo y enumeran desde el mínimo grado de seguridad hasta el
máximo, estos niveles han sido la base de desarrollo de estándares
europeos:
nivel D
C1: Protección discrecional
C2: Protección de Acceso controlado
B1: Seguridad etiquetada
B2: Protección estructurada
7. EQUIPO 5
Configuración de red de seguridad informática para el firewall peri mental.
Firewall:
Añade protección extra a su red de computadoras limitando los ataques a puertos con
vulnerabilidades de equipos y servidores, los accesos no autorizados y la mayoría de de los códigos
maliciosos automatizados.
Existen varios tipos de firewall peri mental al que facilitan la protección de una red, permitiendo la
división de tráfico entre equipos o grupos de computadoras, servidores entre ellos y el Internet.
Barracuda:
Es una familia de hardware y dispositivos virtuales diseñados para proteger la infraestructura de la
red.
8. Sistema de detección de intrusos.
*El termino IDS: Hace referencia a un mecanismo que sigilosamente, escucha el tráfico en la
red para detectar actividades anormales o sospechosas.
*Existen dos claras familias importantes de IDS:
1.-El grupo de N-IDS
2.-El grupo de H-IDS
En si el firewall te protege de las redesexternas e internas, esto para evitar los "archivos
malignos".
9. EQUIPO 6
TENDENCIAS 2017 EN SEGURIDAD INFORMÁTICA.
Con el comienzo de un nuevo año, las cartas vuelven a barajarse y tantos consultoras como empresas
de seguridad lanzan sus informes sobre como que esperar en 2017 en materia de seguridad informática.
En Don Web hemos desglosados estos informes para traerles información de primera mano.
RASOMWARE
Una de las firmas más prestigiosas en materia de seguridad es ESET. Basado en el análisis de expertos
de los equipos de investigación de ESET en todo el mundo, el informe sugiere que durante el 2017 el
ransomware continuará siendo protagonista.
A su vez, el informe resalta que se anticipa una nueva tendencia en el horizonte: El Ransomware de las
cosas o RoT, es decir, la posibilidad de los ciberdelincuentes de “secuestrar” dispositivos para luego
exigir el pago de un rescate a cambio de devolver el control para al usuario.
10. GAMING INFECTADOS
Según el informe sobre el mercado global de juegos 2016 publicado por Newzoo, el mismo
se ha incrementado en un 8.5% durante 2016, por lo que sus ingresos alcanzaran casi USD
100 mil millones. En este sentido, una cantidad de personas del todo el mundo gasta
mucho su dinero para jugar en diversas plataformas, ya sean consolas, PC o teléfonos
móviles, por lo que se convierte en un objeto atractivo que aparezcan amenazas que
busquen buscar información y generar beneficios
11. Engaños y robos de cuentas
El robo de cuentas, sobre todo en las redes sociales, es una de las tendencias delictivas en
la web. Dichos engaños pueden producirse de varias maneras, una es a través de mensajes
que se reciben en la cuenta de WhatsApp. El engaño promete un servicio de Internet gratis
sin necesidad de utilizar Wi-Fi. La posibilidad de poder conectarse a Internet desde el
smartphone sin red de datos de una compañía telefónica ni Wi-Fi y desde cualquier lugar
suena atractivo, pero en la actualidad esto no es posible y esta nueva estafa de WhatsApp
tampoco lo permitirá.