2. Nombre:
Jessica Mariana Itza Puch
Maestra:
María de la luz Castillo García
Grado: 3 Grupo: B
Especialidad:
Informática
3. Equipo #1
¿que es seguridad?
se puede decir a que ausencia de riesgo a la
confianza en algo o en alguien
una definición dentro de las ciencias de las
seguridad es "ciencia interdisciplinaria"
ejemplos:
prevenir problemas pensando o actuando
¿que es la información?
Es un conjunto organizado de datos personales,
que construyen un mensaje de conocimiento o
sistemas que recibe dicho mensaje
en la computación como una medida de la
complejidad de un conjunto de datos
*Access
*Ada
seguridad informática
conocida como ciberseguridad o seguridad de
tecnología de la información es el área
relacionada con la informática o la telemática que
se enfoca en la protección de la infraestructura
computacional y todo relacionado con esta.
4. informática
también llamada computación es una ciencia que
estudia métodos técnicos procesos, con el fin de
almacenar, procesos y términos de información y
formatos digitales
la informática que se ha desarrollada rápidamente
a partir de la seguridad a la segunda mitad del
siglo xx
principios de la seguridad informática
podemos definir la seguridad informática como
cualquier medida que impida la ejecución de
operaciones no autorizadas sobre un sistema o
red informática, cuyos efectos puedan conllevar
daños sobre la información comprometer su
confidencial autenticidad o integridad.
5. Preguntas equipo #1
1- ¿cuantas y cuales tipos de seguridad hay?
*seguridad de las personas
*seguridad e higiene
*seguridad ambiental.
2-¿ Cuantos y cuales fueron los enfoques en la información ?
* Biología: información se considera como estimula-sensorial
* Computación: como una medida de conjunto de mensajes
* Comunicación social y periodismo: como un conjunto de mensajes intercambiados.
3- Principios de la seguridad informática
son las reglas puestas para el cuidado en Internet.
4- ¿ Para que es la disponibilidad
para buscar lo que queremos con mayor agilidad.
5- ¿ En que ayuda la confidencialidad?
protege los datos para que no sean robados.
6. Equipo #2
Clasificación de los principales riesgos de la seguridad informática
1- Riesgo es la medida de la magnitud de los daños frente a una situación peligrosa
Tipos de riesgo:
Alto: El riesgo es alto cuando la amenaza representa gran impactos
Medio: Se establece cuando la amenaza impacta de forma parcial.
Bajo: Cuando la amenaza no representa un ataque importante.
Matriz de riesgo
* constituye una herramienta de control y de gestión normalmente utilizada para identificar las actividades y
proceso mas importantes una adecuada gestión y administración de los riesgos financieros que pudieran impactar
en los resultados. Código malicioso
* Un código malicioso es un programa informático instalado en tu equipo sin que tu lo sepas
Spam
* Se define así a los mensajes no solicitados, habitualmente del tipo publicitario enviados de forma masiva
Fuga de información
* es una salida de información no controlada que hace que esta llegue a personas no autorizadas
Ingeniería social
7. Intrusos informáticos
* los intrusos informáticos son archivos cuyo propósito es invadir la privacidad de tu computadora
Riesgo físico
*Son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos tales como
* Temperaturas extremas
* Ventilación
* Iluminación
* Presión
* Radiación
* Vibración
* Son los que actúan sobre el trabajador y pueden causar efectos nocivos de acuerdo con la intensidad
Concepto de vulnerabilidad
* Son todos aquellos elementos que hacen a un sistema mas propenso al ataque de una amenaza
Riesgos lógicos
* Son todos aquellos daños que el equipo puede sufrir en su estado lógico perjudicando directamente al
sistema lógico
8. Preguntas equipo #2
PREGUNTAS:
1-¿Cuantos tipos de riesgos hay y cuales son?
son tres tipos de riesgo, alto, medio, bajo.
2-¿Que es un código malicioso?
son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos
3-¿Que es el riesgo?
es una media de la longitud de los daños frente a una situación
4-¿Que son los riesgos físicos?
son todos aquellos factores ambientales que dependen de las propiedades físicas
5-¿Que constituye la matriz de riesgo?
es aquel escaner del equipo para identificar el cuerpo del virus o daño del ordenador.
9. Equipo #3
Analiza la configuración de seguridad en grupos y cuenta de usuarios en el sistema operativo.
El problema de este gran éxito es que los ciber criminales ven a este servicio como un objeto cada vez
mas interesantes y es que muchas veces los usuario utilizan la misma contraseña para acceder a
diferentes cuentas y eso aumenta el riesgo.
Restricción de usuarios
Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden
acceder a una determinada maquina.
Restricción de software
Depende de las modificaciones que el usuario desee hacer con los componentes del sistema Firewall
un corta fuego es una parte de un sistema o una res que esta diseñada para bloquear el acceso no
autorizado.
10. Antivirus
Los antivirus mas recientes son capaces de eliminar programas espía se recomienda no usar un
solo programa anti espía si no una combinación de varios.
Antispyware
es un programa que evita elimina infecciones por código malicioso como los troyanos.
permisos en carpeta y documentos compartidos
en ocasiones necesita administrar permisos de un archivo.
actualización del sistema operativos y aplicaciones
los sistemas operativos y las aplicaciones presentan fallos y errores aprovechan algunos
usurespaldo de información
te permite mantener una copia de seguridad de los archivos archivos mas importantes de tu
negocio.
políticas de aplicaciones de cuenta
el software de control de acceso no tiene que tratar a todos los usuaria del mismo modoarios con
fines maliciosos.
11. Preguntas equipo #3
1. ¿Cómo ven los cibercriminales al servicio Gmail?
Como un objetivo cada vez más interesante y como peligro porque utilizan su misma cuenta y contraseña
para diferentes computadoras
2. ¿qué es una restricción de usuario?
Reduce las brechas de seguridad y solo una persona autorizada
Puede acceder a una maquina
3. ¿Qué es una restricción de software?
Dependen las modificaciones que el usuario desea hacer a los componentes del sistema operativo
4. ¿para qué sirve un antivirus?
Son capaces de eliminar programas que dañan a la computadora bloquea programas de espía
5. ¿qué un respaldo de información?
Es tener una copia de seguridad de los archivos importantes que tú hayas perdido de ese modo pasarlo en
una memoria flash
12. Equipo #4
identificación de riesgos físicos en la organización aplicadas a equipos de cómputos y comunicación.
controles de acceso
un control de acceso es tal y como su nombre lo dice, es un dispositivo o sistema que controla el acceso
a un lugar determinado.
los mas comunes son
tipos de control de acceso y que niveles hay de seguridad.
los niveles describen diferentes tipos de seguridad del sistema operativo y se enumera desde el mínimo
grado de seguridad al máximo estos niveles han sido la base de desarrollo.
*nivel D
*nivel c1
*nivel c2
*nivel B1
*nivel B2
*nivel B3
*NIVEL A
13. CONTROL DE ACCESO A RED.
Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología de
seguridad en los equipos finales(tales como antivirus, prevención de intrusos en hots, informes de
individualidad); usuario o sistema de autentificación y reforzar la seguridad
protección contar fallos eléctricas.
una tormenta eléctrica suele ser sinónimo de corte de luz y la protección contra picos y fallas de energía
es importante para tus aparatos eléctricos.
protección contar fallos naturales.
incendios los incendios son causados por el uso in adecuados de combustible, fallos de instalación
inalámbricos defectuoso.
inundación.
es la invasión de agua por exceso de escurrimiento superficial.
administración de software de la organización.
es un termino utilizado en la ingeniera de software que cobre varios tipos de software entre ellos el
utilizado para la plantificación de proyecto.
copia de seguridad.
respalda tus archivos que en casos haya un accidente.
14. Preguntas equipo #4
1. ¿qué es un control de acceso a red?
Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología
2. ¿cuáles son los 3 tipos de control de fallas eléctricas?
.los ups
.los estabilizadores de tensión
.las zapatillas con fusible
3. ¿qué es una administración de software de organización?
Es un término utilizado en la ingeniería de software que cubre varios tipos de software
4. ¿cuáles son los efectos secundarios contra un paro de un rayo?
La carga eléctrica los pulsos electromagnéticos
5. ¿cuáles son los 3 tipos de administración de software?
.La copia de seguridad
.USB
.DVD externo
15. Equipo #5
Configuración de red de seguridad informática para el firewall perimetral.
Firewall perimetral: Un firewall perimetral añade protección extra a su red de computadora limitando
los ataque a puertos con vulnerabilidades.
Existen carios tipos de firewall perimetral que facilitan la protección de una red ,perímetro la división
de trafico entre equipos o grupo de computadoras.
Ejemplos:
Barracuda:
Es una familia de hardware y dispositivos vinculados diseñados para proteger la infraestructura de la
red.
Sonic Wall:
Integra antivirus, antispyware, prevención de intrusos, filtrado de contenidos.
Fortines:
Aparatos de seguridad consolidados son ideales para empresas, sucursales de venta.
16. Sistema de detección de intrusos:
Hace referencia a un mecanismo que sigilosamente, escucha el trafico de la red para detectar
actividades normales o sospechosas.
Grupo N-IDS:
Sistema de detección de intrusos de red que garantiza la seguridad en la red.
Grupo H-IDS:
Sistema de detección de intrusos en el host que garantiza la seguridad del host.
En si el firewall te protege de las redes externas e internas, esto para los archivos malignos.
17. Preguntas equipo #5
1-¿Porque existe el software?
Para evitar el robo de datos importantes o daños en la computadora
2-¿Cual es mejor antivirus o firewall?
Esto depende del usuario que quiere adquirirlo ya que puede haber firewalls para empresas los
cuales son mas costosos de lo normal
3-¿Conviene usar solo un programa de protección?
En el caso de los hogares el uso de uno dos seria lo adecuado.
4-¿ Que programa es el mas seguro?
programas que protegen según el uso que se le de.
5-¿Que diferencias hay con los de una empresa al de un hogar?
La calidad radica en aquellos de empresas, suelen ser blancos por defecto.
18. Equipo #6
Tendencias del 2017 en seguridad informática
Cuales serán los problemas frecuentes
*Con el comienzo de un nuevo año, las cartas vuelven a bajarse y tanto consultoras como
empresas de seguridad
Ransomware
* Una de las firmas mas prestigiosas en materia de seguridad este basado en análisis de expertos
Gaming Infectados
*según el informe sobre el marcado global de juegos 2016 publicado por New200
el mismo se a incrementado en un 8.5% durante 2016 por lo que sus ingresos alcanzaran casi USD
100 mil millones
-El robo de cuentas, sobre todo en las redes sociales es una de las tendencias delictivas en la web,
dicho engaños pueden producir de varias maneras.
19. Preguntas equipo #6
1-¿Como podemos evitar el gaming infectado?
*evite el uso de descargas ilegales de programas o enlaces que puedan infectar su ordenador mantener
instalado respaldos de memoria.
2-¿Cuando se que un enlace o fuente es confiable?
* Debajo del pagina debe de tener alguna institución o certificación que evalué que la pagina no contiene
virus para usarlo.
3-¿Como evitar el robo de cuentas y fraudes?
*simplemente se recomienda no abrir ningún tipo de enlace que no sea seguro desde su celular u
ordenador
4-¿Que debo de hacer si ya estoy infectado?
*acudir con un especialista en computadoras la opción desde una casa seria comprar un antivirus
completamente actualizado y evitar estos casos
5-¿Puedo evitar el fraude bancario?
*Si, manteniendo constante la seguridad de alerta cada que se requiera hacer una compra en línea solo
consiste ene darse de alta con su banco con todo tipo de transacción, sera alertada para autorizar ese
cargo.