SlideShare una empresa de Scribd logo
1 de 19
Seguridad de la
informática
Nombre:
Jessica Mariana Itza Puch
Maestra:
María de la luz Castillo García
Grado: 3 Grupo: B
Especialidad:
Informática
Equipo #1
¿que es seguridad?
se puede decir a que ausencia de riesgo a la
confianza en algo o en alguien
una definición dentro de las ciencias de las
seguridad es "ciencia interdisciplinaria"
ejemplos:
prevenir problemas pensando o actuando
¿que es la información?
Es un conjunto organizado de datos personales,
que construyen un mensaje de conocimiento o
sistemas que recibe dicho mensaje
en la computación como una medida de la
complejidad de un conjunto de datos
*Access
*Ada
seguridad informática
conocida como ciberseguridad o seguridad de
tecnología de la información es el área
relacionada con la informática o la telemática que
se enfoca en la protección de la infraestructura
computacional y todo relacionado con esta.
informática
también llamada computación es una ciencia que
estudia métodos técnicos procesos, con el fin de
almacenar, procesos y términos de información y
formatos digitales
la informática que se ha desarrollada rápidamente
a partir de la seguridad a la segunda mitad del
siglo xx
principios de la seguridad informática
podemos definir la seguridad informática como
cualquier medida que impida la ejecución de
operaciones no autorizadas sobre un sistema o
red informática, cuyos efectos puedan conllevar
daños sobre la información comprometer su
confidencial autenticidad o integridad.
Preguntas equipo #1
1- ¿cuantas y cuales tipos de seguridad hay?
*seguridad de las personas
*seguridad e higiene
*seguridad ambiental.
2-¿ Cuantos y cuales fueron los enfoques en la información ?
* Biología: información se considera como estimula-sensorial
* Computación: como una medida de conjunto de mensajes
* Comunicación social y periodismo: como un conjunto de mensajes intercambiados.
3- Principios de la seguridad informática
son las reglas puestas para el cuidado en Internet.
4- ¿ Para que es la disponibilidad
para buscar lo que queremos con mayor agilidad.
5- ¿ En que ayuda la confidencialidad?
protege los datos para que no sean robados.
Equipo #2
Clasificación de los principales riesgos de la seguridad informática
1- Riesgo es la medida de la magnitud de los daños frente a una situación peligrosa
Tipos de riesgo:
Alto: El riesgo es alto cuando la amenaza representa gran impactos
Medio: Se establece cuando la amenaza impacta de forma parcial.
Bajo: Cuando la amenaza no representa un ataque importante.
Matriz de riesgo
* constituye una herramienta de control y de gestión normalmente utilizada para identificar las actividades y
proceso mas importantes una adecuada gestión y administración de los riesgos financieros que pudieran impactar
en los resultados. Código malicioso
* Un código malicioso es un programa informático instalado en tu equipo sin que tu lo sepas
Spam
* Se define así a los mensajes no solicitados, habitualmente del tipo publicitario enviados de forma masiva
Fuga de información
* es una salida de información no controlada que hace que esta llegue a personas no autorizadas
Ingeniería social
Intrusos informáticos
* los intrusos informáticos son archivos cuyo propósito es invadir la privacidad de tu computadora
Riesgo físico
*Son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos tales como
* Temperaturas extremas
* Ventilación
* Iluminación
* Presión
* Radiación
* Vibración
* Son los que actúan sobre el trabajador y pueden causar efectos nocivos de acuerdo con la intensidad
Concepto de vulnerabilidad
* Son todos aquellos elementos que hacen a un sistema mas propenso al ataque de una amenaza
Riesgos lógicos
* Son todos aquellos daños que el equipo puede sufrir en su estado lógico perjudicando directamente al
sistema lógico
Preguntas equipo #2
PREGUNTAS:
1-¿Cuantos tipos de riesgos hay y cuales son?
son tres tipos de riesgo, alto, medio, bajo.
2-¿Que es un código malicioso?
son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos
3-¿Que es el riesgo?
es una media de la longitud de los daños frente a una situación
4-¿Que son los riesgos físicos?
son todos aquellos factores ambientales que dependen de las propiedades físicas
5-¿Que constituye la matriz de riesgo?
es aquel escaner del equipo para identificar el cuerpo del virus o daño del ordenador.
Equipo #3
Analiza la configuración de seguridad en grupos y cuenta de usuarios en el sistema operativo.
El problema de este gran éxito es que los ciber criminales ven a este servicio como un objeto cada vez
mas interesantes y es que muchas veces los usuario utilizan la misma contraseña para acceder a
diferentes cuentas y eso aumenta el riesgo.
Restricción de usuarios
Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden
acceder a una determinada maquina.
Restricción de software
Depende de las modificaciones que el usuario desee hacer con los componentes del sistema Firewall
un corta fuego es una parte de un sistema o una res que esta diseñada para bloquear el acceso no
autorizado.
Antivirus
Los antivirus mas recientes son capaces de eliminar programas espía se recomienda no usar un
solo programa anti espía si no una combinación de varios.
Antispyware
es un programa que evita elimina infecciones por código malicioso como los troyanos.
permisos en carpeta y documentos compartidos
en ocasiones necesita administrar permisos de un archivo.
actualización del sistema operativos y aplicaciones
los sistemas operativos y las aplicaciones presentan fallos y errores aprovechan algunos
usurespaldo de información
te permite mantener una copia de seguridad de los archivos archivos mas importantes de tu
negocio.
políticas de aplicaciones de cuenta
el software de control de acceso no tiene que tratar a todos los usuaria del mismo modoarios con
fines maliciosos.
Preguntas equipo #3
1. ¿Cómo ven los cibercriminales al servicio Gmail?
Como un objetivo cada vez más interesante y como peligro porque utilizan su misma cuenta y contraseña
para diferentes computadoras
2. ¿qué es una restricción de usuario?
Reduce las brechas de seguridad y solo una persona autorizada
Puede acceder a una maquina
3. ¿Qué es una restricción de software?
Dependen las modificaciones que el usuario desea hacer a los componentes del sistema operativo
4. ¿para qué sirve un antivirus?
Son capaces de eliminar programas que dañan a la computadora bloquea programas de espía
5. ¿qué un respaldo de información?
Es tener una copia de seguridad de los archivos importantes que tú hayas perdido de ese modo pasarlo en
una memoria flash
Equipo #4
identificación de riesgos físicos en la organización aplicadas a equipos de cómputos y comunicación.
controles de acceso
un control de acceso es tal y como su nombre lo dice, es un dispositivo o sistema que controla el acceso
a un lugar determinado.
los mas comunes son
tipos de control de acceso y que niveles hay de seguridad.
los niveles describen diferentes tipos de seguridad del sistema operativo y se enumera desde el mínimo
grado de seguridad al máximo estos niveles han sido la base de desarrollo.
*nivel D
*nivel c1
*nivel c2
*nivel B1
*nivel B2
*nivel B3
*NIVEL A
CONTROL DE ACCESO A RED.
Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología de
seguridad en los equipos finales(tales como antivirus, prevención de intrusos en hots, informes de
individualidad); usuario o sistema de autentificación y reforzar la seguridad
protección contar fallos eléctricas.
una tormenta eléctrica suele ser sinónimo de corte de luz y la protección contra picos y fallas de energía
es importante para tus aparatos eléctricos.
protección contar fallos naturales.
incendios los incendios son causados por el uso in adecuados de combustible, fallos de instalación
inalámbricos defectuoso.
inundación.
es la invasión de agua por exceso de escurrimiento superficial.
administración de software de la organización.
es un termino utilizado en la ingeniera de software que cobre varios tipos de software entre ellos el
utilizado para la plantificación de proyecto.
copia de seguridad.
respalda tus archivos que en casos haya un accidente.
Preguntas equipo #4
1. ¿qué es un control de acceso a red?
Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología
2. ¿cuáles son los 3 tipos de control de fallas eléctricas?
.los ups
.los estabilizadores de tensión
.las zapatillas con fusible
3. ¿qué es una administración de software de organización?
Es un término utilizado en la ingeniería de software que cubre varios tipos de software
4. ¿cuáles son los efectos secundarios contra un paro de un rayo?
La carga eléctrica los pulsos electromagnéticos
5. ¿cuáles son los 3 tipos de administración de software?
.La copia de seguridad
.USB
.DVD externo
Equipo #5
Configuración de red de seguridad informática para el firewall perimetral.
Firewall perimetral: Un firewall perimetral añade protección extra a su red de computadora limitando
los ataque a puertos con vulnerabilidades.
Existen carios tipos de firewall perimetral que facilitan la protección de una red ,perímetro la división
de trafico entre equipos o grupo de computadoras.
Ejemplos:
Barracuda:
Es una familia de hardware y dispositivos vinculados diseñados para proteger la infraestructura de la
red.
Sonic Wall:
Integra antivirus, antispyware, prevención de intrusos, filtrado de contenidos.
Fortines:
Aparatos de seguridad consolidados son ideales para empresas, sucursales de venta.
Sistema de detección de intrusos:
Hace referencia a un mecanismo que sigilosamente, escucha el trafico de la red para detectar
actividades normales o sospechosas.
Grupo N-IDS:
Sistema de detección de intrusos de red que garantiza la seguridad en la red.
Grupo H-IDS:
Sistema de detección de intrusos en el host que garantiza la seguridad del host.
En si el firewall te protege de las redes externas e internas, esto para los archivos malignos.
Preguntas equipo #5
1-¿Porque existe el software?
Para evitar el robo de datos importantes o daños en la computadora
2-¿Cual es mejor antivirus o firewall?
Esto depende del usuario que quiere adquirirlo ya que puede haber firewalls para empresas los
cuales son mas costosos de lo normal
3-¿Conviene usar solo un programa de protección?
En el caso de los hogares el uso de uno dos seria lo adecuado.
4-¿ Que programa es el mas seguro?
programas que protegen según el uso que se le de.
5-¿Que diferencias hay con los de una empresa al de un hogar?
La calidad radica en aquellos de empresas, suelen ser blancos por defecto.
Equipo #6
Tendencias del 2017 en seguridad informática
Cuales serán los problemas frecuentes
*Con el comienzo de un nuevo año, las cartas vuelven a bajarse y tanto consultoras como
empresas de seguridad
Ransomware
* Una de las firmas mas prestigiosas en materia de seguridad este basado en análisis de expertos
Gaming Infectados
*según el informe sobre el marcado global de juegos 2016 publicado por New200
el mismo se a incrementado en un 8.5% durante 2016 por lo que sus ingresos alcanzaran casi USD
100 mil millones
-El robo de cuentas, sobre todo en las redes sociales es una de las tendencias delictivas en la web,
dicho engaños pueden producir de varias maneras.
Preguntas equipo #6
1-¿Como podemos evitar el gaming infectado?
*evite el uso de descargas ilegales de programas o enlaces que puedan infectar su ordenador mantener
instalado respaldos de memoria.
2-¿Cuando se que un enlace o fuente es confiable?
* Debajo del pagina debe de tener alguna institución o certificación que evalué que la pagina no contiene
virus para usarlo.
3-¿Como evitar el robo de cuentas y fraudes?
*simplemente se recomienda no abrir ningún tipo de enlace que no sea seguro desde su celular u
ordenador
4-¿Que debo de hacer si ya estoy infectado?
*acudir con un especialista en computadoras la opción desde una casa seria comprar un antivirus
completamente actualizado y evitar estos casos
5-¿Puedo evitar el fraude bancario?
*Si, manteniendo constante la seguridad de alerta cada que se requiera hacer una compra en línea solo
consiste ene darse de alta con su banco con todo tipo de transacción, sera alertada para autorizar ese
cargo.

Más contenido relacionado

La actualidad más candente

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayocastilloilcia
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticajose kumul
 

La actualidad más candente (20)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Blogger
BloggerBlogger
Blogger
 
f:
f:f:
f:
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad
seguridadseguridad
seguridad
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Creador
CreadorCreador
Creador
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 

Similar a Seguridad de-la-informática

Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 

Similar a Seguridad de-la-informática (20)

Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Equipos
EquiposEquipos
Equipos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresjosegillopez
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 

Último (8)

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadores
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 

Seguridad de-la-informática

  • 2. Nombre: Jessica Mariana Itza Puch Maestra: María de la luz Castillo García Grado: 3 Grupo: B Especialidad: Informática
  • 3. Equipo #1 ¿que es seguridad? se puede decir a que ausencia de riesgo a la confianza en algo o en alguien una definición dentro de las ciencias de las seguridad es "ciencia interdisciplinaria" ejemplos: prevenir problemas pensando o actuando ¿que es la información? Es un conjunto organizado de datos personales, que construyen un mensaje de conocimiento o sistemas que recibe dicho mensaje en la computación como una medida de la complejidad de un conjunto de datos *Access *Ada seguridad informática conocida como ciberseguridad o seguridad de tecnología de la información es el área relacionada con la informática o la telemática que se enfoca en la protección de la infraestructura computacional y todo relacionado con esta.
  • 4. informática también llamada computación es una ciencia que estudia métodos técnicos procesos, con el fin de almacenar, procesos y términos de información y formatos digitales la informática que se ha desarrollada rápidamente a partir de la seguridad a la segunda mitad del siglo xx principios de la seguridad informática podemos definir la seguridad informática como cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos puedan conllevar daños sobre la información comprometer su confidencial autenticidad o integridad.
  • 5. Preguntas equipo #1 1- ¿cuantas y cuales tipos de seguridad hay? *seguridad de las personas *seguridad e higiene *seguridad ambiental. 2-¿ Cuantos y cuales fueron los enfoques en la información ? * Biología: información se considera como estimula-sensorial * Computación: como una medida de conjunto de mensajes * Comunicación social y periodismo: como un conjunto de mensajes intercambiados. 3- Principios de la seguridad informática son las reglas puestas para el cuidado en Internet. 4- ¿ Para que es la disponibilidad para buscar lo que queremos con mayor agilidad. 5- ¿ En que ayuda la confidencialidad? protege los datos para que no sean robados.
  • 6. Equipo #2 Clasificación de los principales riesgos de la seguridad informática 1- Riesgo es la medida de la magnitud de los daños frente a una situación peligrosa Tipos de riesgo: Alto: El riesgo es alto cuando la amenaza representa gran impactos Medio: Se establece cuando la amenaza impacta de forma parcial. Bajo: Cuando la amenaza no representa un ataque importante. Matriz de riesgo * constituye una herramienta de control y de gestión normalmente utilizada para identificar las actividades y proceso mas importantes una adecuada gestión y administración de los riesgos financieros que pudieran impactar en los resultados. Código malicioso * Un código malicioso es un programa informático instalado en tu equipo sin que tu lo sepas Spam * Se define así a los mensajes no solicitados, habitualmente del tipo publicitario enviados de forma masiva Fuga de información * es una salida de información no controlada que hace que esta llegue a personas no autorizadas Ingeniería social
  • 7. Intrusos informáticos * los intrusos informáticos son archivos cuyo propósito es invadir la privacidad de tu computadora Riesgo físico *Son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos tales como * Temperaturas extremas * Ventilación * Iluminación * Presión * Radiación * Vibración * Son los que actúan sobre el trabajador y pueden causar efectos nocivos de acuerdo con la intensidad Concepto de vulnerabilidad * Son todos aquellos elementos que hacen a un sistema mas propenso al ataque de una amenaza Riesgos lógicos * Son todos aquellos daños que el equipo puede sufrir en su estado lógico perjudicando directamente al sistema lógico
  • 8. Preguntas equipo #2 PREGUNTAS: 1-¿Cuantos tipos de riesgos hay y cuales son? son tres tipos de riesgo, alto, medio, bajo. 2-¿Que es un código malicioso? son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos 3-¿Que es el riesgo? es una media de la longitud de los daños frente a una situación 4-¿Que son los riesgos físicos? son todos aquellos factores ambientales que dependen de las propiedades físicas 5-¿Que constituye la matriz de riesgo? es aquel escaner del equipo para identificar el cuerpo del virus o daño del ordenador.
  • 9. Equipo #3 Analiza la configuración de seguridad en grupos y cuenta de usuarios en el sistema operativo. El problema de este gran éxito es que los ciber criminales ven a este servicio como un objeto cada vez mas interesantes y es que muchas veces los usuario utilizan la misma contraseña para acceder a diferentes cuentas y eso aumenta el riesgo. Restricción de usuarios Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada maquina. Restricción de software Depende de las modificaciones que el usuario desee hacer con los componentes del sistema Firewall un corta fuego es una parte de un sistema o una res que esta diseñada para bloquear el acceso no autorizado.
  • 10. Antivirus Los antivirus mas recientes son capaces de eliminar programas espía se recomienda no usar un solo programa anti espía si no una combinación de varios. Antispyware es un programa que evita elimina infecciones por código malicioso como los troyanos. permisos en carpeta y documentos compartidos en ocasiones necesita administrar permisos de un archivo. actualización del sistema operativos y aplicaciones los sistemas operativos y las aplicaciones presentan fallos y errores aprovechan algunos usurespaldo de información te permite mantener una copia de seguridad de los archivos archivos mas importantes de tu negocio. políticas de aplicaciones de cuenta el software de control de acceso no tiene que tratar a todos los usuaria del mismo modoarios con fines maliciosos.
  • 11. Preguntas equipo #3 1. ¿Cómo ven los cibercriminales al servicio Gmail? Como un objetivo cada vez más interesante y como peligro porque utilizan su misma cuenta y contraseña para diferentes computadoras 2. ¿qué es una restricción de usuario? Reduce las brechas de seguridad y solo una persona autorizada Puede acceder a una maquina 3. ¿Qué es una restricción de software? Dependen las modificaciones que el usuario desea hacer a los componentes del sistema operativo 4. ¿para qué sirve un antivirus? Son capaces de eliminar programas que dañan a la computadora bloquea programas de espía 5. ¿qué un respaldo de información? Es tener una copia de seguridad de los archivos importantes que tú hayas perdido de ese modo pasarlo en una memoria flash
  • 12. Equipo #4 identificación de riesgos físicos en la organización aplicadas a equipos de cómputos y comunicación. controles de acceso un control de acceso es tal y como su nombre lo dice, es un dispositivo o sistema que controla el acceso a un lugar determinado. los mas comunes son tipos de control de acceso y que niveles hay de seguridad. los niveles describen diferentes tipos de seguridad del sistema operativo y se enumera desde el mínimo grado de seguridad al máximo estos niveles han sido la base de desarrollo. *nivel D *nivel c1 *nivel c2 *nivel B1 *nivel B2 *nivel B3 *NIVEL A
  • 13. CONTROL DE ACCESO A RED. Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología de seguridad en los equipos finales(tales como antivirus, prevención de intrusos en hots, informes de individualidad); usuario o sistema de autentificación y reforzar la seguridad protección contar fallos eléctricas. una tormenta eléctrica suele ser sinónimo de corte de luz y la protección contra picos y fallas de energía es importante para tus aparatos eléctricos. protección contar fallos naturales. incendios los incendios son causados por el uso in adecuados de combustible, fallos de instalación inalámbricos defectuoso. inundación. es la invasión de agua por exceso de escurrimiento superficial. administración de software de la organización. es un termino utilizado en la ingeniera de software que cobre varios tipos de software entre ellos el utilizado para la plantificación de proyecto. copia de seguridad. respalda tus archivos que en casos haya un accidente.
  • 14. Preguntas equipo #4 1. ¿qué es un control de acceso a red? Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología 2. ¿cuáles son los 3 tipos de control de fallas eléctricas? .los ups .los estabilizadores de tensión .las zapatillas con fusible 3. ¿qué es una administración de software de organización? Es un término utilizado en la ingeniería de software que cubre varios tipos de software 4. ¿cuáles son los efectos secundarios contra un paro de un rayo? La carga eléctrica los pulsos electromagnéticos 5. ¿cuáles son los 3 tipos de administración de software? .La copia de seguridad .USB .DVD externo
  • 15. Equipo #5 Configuración de red de seguridad informática para el firewall perimetral. Firewall perimetral: Un firewall perimetral añade protección extra a su red de computadora limitando los ataque a puertos con vulnerabilidades. Existen carios tipos de firewall perimetral que facilitan la protección de una red ,perímetro la división de trafico entre equipos o grupo de computadoras. Ejemplos: Barracuda: Es una familia de hardware y dispositivos vinculados diseñados para proteger la infraestructura de la red. Sonic Wall: Integra antivirus, antispyware, prevención de intrusos, filtrado de contenidos. Fortines: Aparatos de seguridad consolidados son ideales para empresas, sucursales de venta.
  • 16. Sistema de detección de intrusos: Hace referencia a un mecanismo que sigilosamente, escucha el trafico de la red para detectar actividades normales o sospechosas. Grupo N-IDS: Sistema de detección de intrusos de red que garantiza la seguridad en la red. Grupo H-IDS: Sistema de detección de intrusos en el host que garantiza la seguridad del host. En si el firewall te protege de las redes externas e internas, esto para los archivos malignos.
  • 17. Preguntas equipo #5 1-¿Porque existe el software? Para evitar el robo de datos importantes o daños en la computadora 2-¿Cual es mejor antivirus o firewall? Esto depende del usuario que quiere adquirirlo ya que puede haber firewalls para empresas los cuales son mas costosos de lo normal 3-¿Conviene usar solo un programa de protección? En el caso de los hogares el uso de uno dos seria lo adecuado. 4-¿ Que programa es el mas seguro? programas que protegen según el uso que se le de. 5-¿Que diferencias hay con los de una empresa al de un hogar? La calidad radica en aquellos de empresas, suelen ser blancos por defecto.
  • 18. Equipo #6 Tendencias del 2017 en seguridad informática Cuales serán los problemas frecuentes *Con el comienzo de un nuevo año, las cartas vuelven a bajarse y tanto consultoras como empresas de seguridad Ransomware * Una de las firmas mas prestigiosas en materia de seguridad este basado en análisis de expertos Gaming Infectados *según el informe sobre el marcado global de juegos 2016 publicado por New200 el mismo se a incrementado en un 8.5% durante 2016 por lo que sus ingresos alcanzaran casi USD 100 mil millones -El robo de cuentas, sobre todo en las redes sociales es una de las tendencias delictivas en la web, dicho engaños pueden producir de varias maneras.
  • 19. Preguntas equipo #6 1-¿Como podemos evitar el gaming infectado? *evite el uso de descargas ilegales de programas o enlaces que puedan infectar su ordenador mantener instalado respaldos de memoria. 2-¿Cuando se que un enlace o fuente es confiable? * Debajo del pagina debe de tener alguna institución o certificación que evalué que la pagina no contiene virus para usarlo. 3-¿Como evitar el robo de cuentas y fraudes? *simplemente se recomienda no abrir ningún tipo de enlace que no sea seguro desde su celular u ordenador 4-¿Que debo de hacer si ya estoy infectado? *acudir con un especialista en computadoras la opción desde una casa seria comprar un antivirus completamente actualizado y evitar estos casos 5-¿Puedo evitar el fraude bancario? *Si, manteniendo constante la seguridad de alerta cada que se requiera hacer una compra en línea solo consiste ene darse de alta con su banco con todo tipo de transacción, sera alertada para autorizar ese cargo.