SlideShare una empresa de Scribd logo
1 de 3
HECTOR BAZARTE TORRES, ING.--------CECYTE2 17-8-2015
Página 1 de 3
SUBMODULO 3: ESTABLECE LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
Introducción
1. Conceptos de seguridad informática( física y Logica)
2. Vulnerabil idaddel sistema(Bug, Back Doors)
3. Antivirus y Virus
4. Firewall
5. Inventario de Software
6. Instalar el Equipo decomputo
7. Medidas deSeguridad
TEMAS A DESARROLLAR
1. SEGURIDAD FISICA
• Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.
• Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.
1.1 EDIFICIOS O CENTRO DE CÓMPUTO
Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por
el hombre como por la naturaleza. Básicamente, las amenazas físicas que pueden poner
en riesgo un sistema informático son:
* Desastres naturales, incendios accidentales, humedad e inundaciones.
1. Amenazas ocasionadas involuntariamente por
personas.
2. Acciones hostiles deliberadas como robo, fraude o
sabotaje. Son ejemplos de mecanismos o acciones de
seguridad física:
• Lectores de huella digital
• Lector de retina
• Sistema deAlarma ( Detectores de Movimiento, de humo,Agua, temperatura)
• Circuito cerrado de TV
-Cerrar con llave el centro de cómputos.
• Tener extintores por eventuales incendios.
Tipos de llenados: o
Agua
• Químicos
• Gas
• Instalación de cámaras de seguridad.
• Guardia humana.
• Control permanente del sistema eléctrico, de ventilación,etc.
• Aire Acondicionado
- Señales de emergencias (evacuación,extintores, precaución)
• EN EL AULA
HECTOR BAZARTE TORRES, ING.--------CECYTE2 17-8-2015
Página 2 de 3
Identificación de Corriente Altera (220VA / 110VA)
Identificación de Corriente Regulada o no regulada y su correcta distribución
Reguladores de corriente, Multiplexores
Previsión de alfombra y tapetes ( para evitar la electrostática)
Aplicación de las reglas de uso de centro de cómputo( como no alimentos, bebidas)
Tipo de iluminación
Tipo de color utilizado en las paredes
Las ventanas para evitar el reflejo a los monitores La
Ergonomía en equipos de computo
La ergonomía en mobiliario y distribución
UPS No break
• SEGURIDAD LOGICO
8. CONFIGURACIONES
9.
10. Creación de usuarios (Tipo de usuario,usuario,contraseñas)
11. Creación de roles de los Usuarios( administradores o encargados ,alumnos,
administrativos )
12. Actualizaciones de Software ( S.O., Antivirus, paquetes y aplicaciones)
13.
14. APLICACIONES
15. Programas malignos:virus, espías, troyanos, gusanos, phishing,spamming Firewall (
piratas informáticos, o usuarios no permitidos)
16. Deepfreeze ( protección de software)
17. Encriptación de la información y uso de contraseñas.
Seguridad en enlaces
Inalámbricos o Claves
o Señales
18. VULNERABILIDADDEL
SISTEMA 2.1Como
Evitarlas
• Como las Explotan
• Qué consecuencias traen
• Tipos de
Vulnerabilidad 3.
ANTIVIRUS Y VIRUS
3.1Definición
3.2 Clasificación
3.3 Tipo de infección
3.4 Escaneo
3.5 Detección
3.6 Eliminación
3.7 Punto de restauración
HECTOR BAZARTE TORRES, ING.--------CECYTE2 17-8-2015
Página 3 de 3
3.8 Otras soluciones
19. FIREWALL
4.1Definición
• Clasificación
• Tipo de protección
20. INENTARIO DE SOFTWARE
3.8 S.O.
3.9PAQUETES
3.10 UTILERIAS
3.11 HERRAMIENTAS DE SEGURIDAD
3.12 APLICACIONES
6. INSTALAR EL EQUIPO DE CÓMPUTO CON FORME A LAS REGLAS DE SEGURIDAD E HIGIENE
6.1 Ubicar el lugar adecuado, uso de mobiliario y Equipo ergonómico de acurdo a las políticas de seguridad e
higiene
6.2 Trasladar el Equipo de cómputo con forma a las reglas de seguridad e higiene
6.3 Conectar y desconectar diferentes dispositivos
6.4 Utilizar los equipos de cómputo de protección contra variaciones de corriente
7. MEDIDAS DE SEGUIRDAD
7.1 Simulacro de incendios. Inundación, terremotos

Más contenido relacionado

La actualidad más candente

Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
yireni
 
Lanzamiento Terranova
Lanzamiento TerranovaLanzamiento Terranova
Lanzamiento Terranova
cautio
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
Ana Amelia Castro Cuenca
 

La actualidad más candente (19)

Tp3
Tp3Tp3
Tp3
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Lanzamiento Terranova
Lanzamiento TerranovaLanzamiento Terranova
Lanzamiento Terranova
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 
Tp3
Tp3Tp3
Tp3
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Contenido tematico del submodulo 3

Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
nelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
nelvi guerrero minga
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)
Omar Tapia Reyes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Laura Luna
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
estudiante
 
Inf 324 01 05 Seguridad
Inf 324 01 05 SeguridadInf 324 01 05 Seguridad
Inf 324 01 05 Seguridad
luismariano
 

Similar a Contenido tematico del submodulo 3 (20)

Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
03 seguridad
03 seguridad03 seguridad
03 seguridad
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Seguridad en los centros de computo
Seguridad en los centros de computoSeguridad en los centros de computo
Seguridad en los centros de computo
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Inf 324 01 05 Seguridad
Inf 324 01 05 SeguridadInf 324 01 05 Seguridad
Inf 324 01 05 Seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 

Último

Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato EcuadorProyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
 
Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 

Contenido tematico del submodulo 3

  • 1. HECTOR BAZARTE TORRES, ING.--------CECYTE2 17-8-2015 Página 1 de 3 SUBMODULO 3: ESTABLECE LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO Introducción 1. Conceptos de seguridad informática( física y Logica) 2. Vulnerabil idaddel sistema(Bug, Back Doors) 3. Antivirus y Virus 4. Firewall 5. Inventario de Software 6. Instalar el Equipo decomputo 7. Medidas deSeguridad TEMAS A DESARROLLAR 1. SEGURIDAD FISICA • Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc. • Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc. 1.1 EDIFICIOS O CENTRO DE CÓMPUTO Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza. Básicamente, las amenazas físicas que pueden poner en riesgo un sistema informático son: * Desastres naturales, incendios accidentales, humedad e inundaciones. 1. Amenazas ocasionadas involuntariamente por personas. 2. Acciones hostiles deliberadas como robo, fraude o sabotaje. Son ejemplos de mecanismos o acciones de seguridad física: • Lectores de huella digital • Lector de retina • Sistema deAlarma ( Detectores de Movimiento, de humo,Agua, temperatura) • Circuito cerrado de TV -Cerrar con llave el centro de cómputos. • Tener extintores por eventuales incendios. Tipos de llenados: o Agua • Químicos • Gas • Instalación de cámaras de seguridad. • Guardia humana. • Control permanente del sistema eléctrico, de ventilación,etc. • Aire Acondicionado - Señales de emergencias (evacuación,extintores, precaución) • EN EL AULA
  • 2. HECTOR BAZARTE TORRES, ING.--------CECYTE2 17-8-2015 Página 2 de 3 Identificación de Corriente Altera (220VA / 110VA) Identificación de Corriente Regulada o no regulada y su correcta distribución Reguladores de corriente, Multiplexores Previsión de alfombra y tapetes ( para evitar la electrostática) Aplicación de las reglas de uso de centro de cómputo( como no alimentos, bebidas) Tipo de iluminación Tipo de color utilizado en las paredes Las ventanas para evitar el reflejo a los monitores La Ergonomía en equipos de computo La ergonomía en mobiliario y distribución UPS No break • SEGURIDAD LOGICO 8. CONFIGURACIONES 9. 10. Creación de usuarios (Tipo de usuario,usuario,contraseñas) 11. Creación de roles de los Usuarios( administradores o encargados ,alumnos, administrativos ) 12. Actualizaciones de Software ( S.O., Antivirus, paquetes y aplicaciones) 13. 14. APLICACIONES 15. Programas malignos:virus, espías, troyanos, gusanos, phishing,spamming Firewall ( piratas informáticos, o usuarios no permitidos) 16. Deepfreeze ( protección de software) 17. Encriptación de la información y uso de contraseñas. Seguridad en enlaces Inalámbricos o Claves o Señales 18. VULNERABILIDADDEL SISTEMA 2.1Como Evitarlas • Como las Explotan • Qué consecuencias traen • Tipos de Vulnerabilidad 3. ANTIVIRUS Y VIRUS 3.1Definición 3.2 Clasificación 3.3 Tipo de infección 3.4 Escaneo 3.5 Detección 3.6 Eliminación 3.7 Punto de restauración
  • 3. HECTOR BAZARTE TORRES, ING.--------CECYTE2 17-8-2015 Página 3 de 3 3.8 Otras soluciones 19. FIREWALL 4.1Definición • Clasificación • Tipo de protección 20. INENTARIO DE SOFTWARE 3.8 S.O. 3.9PAQUETES 3.10 UTILERIAS 3.11 HERRAMIENTAS DE SEGURIDAD 3.12 APLICACIONES 6. INSTALAR EL EQUIPO DE CÓMPUTO CON FORME A LAS REGLAS DE SEGURIDAD E HIGIENE 6.1 Ubicar el lugar adecuado, uso de mobiliario y Equipo ergonómico de acurdo a las políticas de seguridad e higiene 6.2 Trasladar el Equipo de cómputo con forma a las reglas de seguridad e higiene 6.3 Conectar y desconectar diferentes dispositivos 6.4 Utilizar los equipos de cómputo de protección contra variaciones de corriente 7. MEDIDAS DE SEGUIRDAD 7.1 Simulacro de incendios. Inundación, terremotos