SlideShare una empresa de Scribd logo
1 de 18
Colegio nacional técnico
profesional de estado de
Yucatán
Yuselmy Berenice Pech Can.
Maestra: María de la luz castillo García.
Materia: Aplicación de la seguridad informática.
Grado y grupo: 3;B.
Carrera: Informática.
Equipo #1 Seguridad
Seguridad: Se refiere a ala ausencia de riesgo a la confianza de algo o algunos la
definición se forma en adverbios sentidos según el área o el campo al que haya
referencias en términos generales se define como "El estado de bienestar que percibe y
disfruta el ser humano".
Información: Conjunto organizado de datos personales, construyen un mensaje, el
estado de conocimiento.
Seguridad informática: Conocida como ciberseguridad o seguridad que tecnologías de
la información.
Principios de la seguridad informática: Se define cualquier medida que implica la
ejecución de operación no autorizados en un sistema.
Confidencialidad: Servicio que garantiza que un mensaje o fichero en un sistema
informático.
Integridad: Se encarga de garantizar que un mensaje o fichero no ha sido modificado
donde su creación.
Disponibilidad: Es una cuestión de especial importancia para garantizar el cumplimiento
de sus objetivos.
Preguntas equipo #1
1¿Cuantos y cuales son los tipos de seguridad? Son 3, seguridad sobre las
personas ,seguridad sobre ele ambiente, seguridad en el ambiente laboral.
2¿Cuantos y cuales fueron los enfoque en la información? 3 embologia: Estimulo
sensorial, computación como una medida de la complejidad, comunicación
social y periodismo.
3¿Que son los principios de seguridad informático? Son reglas puesta para el
cuidado de lo que hacemos utilizando el Internet.
4¿Para que es la disponibilidad? Para encontrar lo que buscamos con mayor
facilidad.
5¿En que me ayuda la confidencialidad? A protegerlos datos para que no sean
robados.
Equipo #2 Aplicación de la seguridad
informática
Concepto de riesgo: Riesgo es una medida de la magnitud de los daños frente a una
situación peligrosa. El riesgo se mide asumiendo una determinada vulnerabilidad frente
cada tipo de peligro.
Clasificación de los principales riesgos de la seguridad informática
Alto: Se considera un riesgo alto cuando la amenaza representa gran impacto dentro de
la institución u organización.
Medio: Se establece cuando la amenaza impacta de forma parcial a las actividades de
la organización u institución.
Bajo: Cuando la amenaza no representa un ataque importante en los procesos de una
organización u institución.
Clasificación de los principales riesgos de la informática
Riesgos físicos: Son todos aquellos factores ambientales que depende de las
propiedades físicas de los cuerpos tales como:
Temperaturas extremas
Ventilación
Iluminación
Presión
Vibración
Ruido
Clasificación de los principales riesgos de la seguridad informática
Concepto de vulnerabilidad: Son todos aquellos elementos que hacen a un sistemas
mas propenso al ataque de una amenaza o aquellas situaciones en las que es mas
probable que un ataque tenga cierto éxito de impacto e los procesos de negocio de la
organización.
Riesgos lógicos
Riesgos lógicos: Son aquellos daños que el equipó puede sufrir en su estado lógico,
perjudicando directamente a su software. En seguridad informática, código malicioso en un
termino que hace referencia a cualquier conjunto de códigos.
Código malicioso: Un código malicioso es un programa informático instalado en tu equipo sin
que tu lo sepas por ejemplo, cuando navegas en un sitio web infectado o quie instalas
mediante engaños dicho código se denomina "Malicioso".
SPAM: Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario,
enviados en forma masiva la vía mas utilizada es la basada en el correo electrónico.
Fuga de información: Es una salida no controlada de información que hace que esta llegue a
personas no autorizadas o sobre la que su responsable pierde el control.
Ingeniería digital: Es una técnica que pueden usar ciertas personas tales como
investigadores privados, criminales o delincuentes informáticos, para obtener información,
acceso o privilegios en sistemas de información.
Intrusos informáticos: Los intrusos informáticos son archivos cuyo propósito es invadir la
privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo
entre ella están los spyware, etc.
Preguntas del equipo #2
1.¿Cuantos tipos de riesgos hay y cuales son? Son 3 tipos de riesgos ALTO,MEDIO Y
BAJO.
2.¿Que es un código malicioso? Son aquellas factores ambientales que dependen de
las propiedades físicas de los cuerpos.
3.¿Que es el riesgo? Es una medida de la magnitud de los daños frente a una situación
peligrosa.
4.¿Que son los riesgos físicos? Son todos aquellos factores ambientales que dependen
de las propiedades físicas de los cuerpos.
5.¿Que constituye la matriz de riesgo? Es aquel escáner del equipo para identificar el
cuerpo de virus o daño del ordenador.
Equipo #3 Identificación y analiza niveles de riesgo.
Analiza de configuración de seguridad en grupos y cuentas.
Ejemplo: El problema de éxito es que los cibercriminales ven a este servicio
como un objeto cada vez mas interesante el problema que muchas veces
los usuarios utilizan la misma contraseña para acceder a diferentes
cuentas.
Restricciones a usuarios: Una forma de reducir las brechas de seguridad es
asegurar que solo las personas autorizadas pueden acceder a una
determinada maquina.
Restricciones de software: Depende de las modificaciones que el usuario
desee a los componentes del sistema operativo.
Firewall: Un cortafuegos es una parte de un sistema a una red que esta
diseñada por bloquear al acceso no autorizado permitiendo al mismo
tiempo comunicaciones.
Preventorios:
Estos son los programas que como su nombre lo indica previene la infección dela
computadora.
Antispyware:
Un antispyware es un programa que evita o elimina infecciones por código de la
computadora.
Actualización de sistemas operativos:
Los sistemas operativos y aplicaciones de respaldo de información le permite contener
una copia de todos tus archivos importantes.
Políticas aplicadas:
Que trata todos los usuarios del mismo modo muchos sistemas utilizan contraseñas.
Preguntas del equipo #3
1.¿Como ven los cibercriminales al servidor Gmail? Como un objeto cada vez mas
interesante y corre peligro porque utilizan su misma contraseñas para diferentes
cuentas.
2.¿Que es una restricción de usuario? Reduce las brechas de seguridad y solo una
persona autorizada puede acceder a una maquina.
3¿Que es una restricción de software? Depende de las modificaciones que el usuario
deseen hacer a los componentes.
4¿Para que sirve un antivirus? Son capaces de eliminar programas que dañan a la
computadora y bloquea programa espía.
5¿Que es un respaldo informático? Te permite tener una copia de seguridad de los
archivos importantes.
Equipo #4 Identifica riesgos físicos en la organización aplicados de computo y
comunicaciones.
Controles de acceso: Un control de acceso es tal y como su nombre lo indica, es un
dispositivo o sistema que controla el acceso a un lugar determinado.
Existen diferentes tipos de controles de acceso con varios niveles de seguridad.
Que tipos de control de acceso y niveles hay de seguridad: Los nivel describen
diferentes tipos de seguridad del sistema operativo y se enumeran desde el mínimo
grado de seguridad al máximo estos niveles han sido la base de desarrollo de estándares
europeos (ITSEC/TSEM):
Nivel D
Nivel C1: Protección discrecional.
Nivel C2: Protección de acceso controlado.
Nivel B1: Seguridad etiquetada.
Nivel B2: Protección estructurada.
Nivel B3: Dominios de seguridad.
Nivel B4: Protección verificado.
Control de acceso a red: Es un enfoque de la seguridad en redes de computadoras que
intenta unificar la tecnología de seguridad en los equipos finales (tales como antivirus,
prevención de intrusión en hots,informes vulnerabilidades.
Protección contrafallas eléctricas: Una tormenta eléctrica suele ser sinónimo de cortes
de luz y la protección contra picos y fallas de energía es importante para tus aparatos
electrónicos.
Protección contrafallas naturales: Son problemas que afectan a la computadora en
daños externos
Incendio: Los incendios son causados por el uso inadecuado de combustible, falla de
instalaciones ilambricos defectuosa.
Inundaciones: Es la inundación de agua por exceso de escurrimientos superficiales o por
acumulación en terrenos planos ocasionada por falta de drenaje ya sea por natural o
artificial.
Administración de software de la organización: Es un termino utilizado en la ingeniería
de software que cubre varios tipos de software que cubre varios tipos de software,
entre ellos el utilizado para la planificación de proyectos, manejo y control de
presupuesto, asignación de recursos, software para elaboración.
Preguntas del equipo #4
1¿Que es un control de acceso a red? Es un enfoque de la seguridad en redes de
computadoras que intentan unificar la tecnología.
2¿Cuales son los 3 tipos contrafallas eléctricas?
1.Los UPS.
2.Los estabilizadores de tensión.
3.Las zapatillas con fusible.
3¿Que es una administración de software de organización? Es un termino utilizado en la
ingeniería de software que cubre varios tipos de software.
4¿Cuales son los efectos secundarios contra una falla de un rayo? La carga
electrostática, los pulsos electromagnéticos.
5¿Cuales son los 3 tipos de administración de software?
1. Copia de seguridad.
2. USB.
3. DVD externo.
Equipo #5 Configuración de red informática para el firewall perimetral.
Firewall perimetral: Añade protección extra a su red de computadoras
limitando los ataques a puertos con vulnerabilidades de equipos y
servidores.
Existen varios tipos de firewall perimetral: Que facilitan la protección de
una red, permitiendo la división de trafico entre equipos o grupo de
computadoras.
Ejemplos...
Barracuda: Es una familia de hardware y dispositivos virtuales diseñados
para proteger la infraestructura de red
Sonic Wall:Integra antivirus,antispyware,prevención de intrusiones, filtrado
de contenidos,antispam y control de aplicaciones de puerta de enlace.
Fortinet: Aparatos de seguridad consolidados son ideales para las pequeñas
empresas.
Sistemas de detección de intrusos
El termino IDS: (Sistemas de detección de intrusiones) hace
referencia a un mecanismo que, sigilosamente escucha el trafico en
la red para detectar actividades anormales o sospechosas.
Existen dos claras familia importantes de IDS:
El grupo N-DIS: (Sistema de detección de intrusiones de red).
El grupo H-DIS: (Sistemas de detección de intrusiones en el hots que
garantiza la seguridad. En si el firewall te protege de las redes
extremas e internas esto es para evitar los "archivos malignos".
Preguntas del equipo #5
1.¿Por que existe el software? Para evitar robo de datos importantes o daños a la
computadora.
2.¿Cual es el mejor antivirus o firewall? Esto depende de usuario que desea adquirir
uno, ya que puede haber firewall para empresas los cuales son mas costosos de lo
normal o los básicos para personas que no quieren perder datos importantes o que le
vean la ip.
3.¿Conviene usar solo un programa de protección? En el caso de hogares el uso de uno
o mas seria lo adecuado, ya hablando en las empresas seria el uso de uno o mas, los
mas seguros del mercado.
4.¿Que programa es el mas seguro? Siendo estos programas que protegen depende del
uso al que se le dará, si es para empresas.
5¿Que diferencia hay con los de una empresa al de un hogar? La
calidad radica en los que una empresa suelen ser los blancos perfectos para que sean
atacados.
Equipo #6 Tendencias 2017 en seguridad informática.
Cuales serán los ataques y problemas mas frecuentes durante este año según informes de
las consultoras mas prestigiosas del mundo.
Con el comienzo de un nuevo año, las cartas vuelven a bajarse y tantos consultoras como
empresas de seguridad lanzan sus informes sobre como esperar el 2017.
RASOMWARE: Una de las firmas mas prestigiosas en materia de seguridad es ESET.
Basado en el análisis de expertos de los equipos de investigación de ESET en todo el mundo.
GAMING INFECTADOS: Según el informe sobre el mercado global de juegos 2016 publicado
por Newzoo,el mismo se ha incrementado en un 8.5% durante 2016, por lo que sus ingresos
alcanzaran casi USD 100 mil millones.
ENGAÑOS Y ROBOS DE CUENTAS: Es una de las tendencias delictivas en la web dichos
engaños pueden producirse de varias maneras, una es a través de mensajes que se reciben
en la cuenta de whatsapp.
En el ultimo tiempo el robo de cuentas de twitter he hecho mucho ruido en el
ambiente.personalidades,famosos y políticos están en el ojo de la tormenta dado de la
importancia de sus perfiles y su cantidad de seguidores.
Preguntas del equipo #6
1.¿Como podemos evitar el gaming infectado? Evite el uso de descargar ilegales de
programas o enlaces que puedan afectar su ordenador, mantener instalado respaldos
en memorias.
2.¿Cuando se que un enlace o fuente es confiable? Debajo de la pagina debe tener una
institución de certificado que vale que la pagina no contiene ningún tipo de infección.
Simplemente se recomienda no abrir ningún tipo de enlace
3.¿Como evitar el robo de cuentas y fraudes? Que no sea seguro desde su celular u
ordenador.
4.¿Que debo hacer si ya estoy infectado? Acudir con un especialista en computadora la
opción desde una casa seria comprar un antivirus complemente actualizado y evitar
estos casos.
5.¿Puedo evitar el fraude bancario? Si, manteniendo una seguridad de alerta cada que
se requiera hacer una compra en línea, solo consiste en darse de alta con su banco y
todo tipo de transacción será alertado para autorizar ese cargo.

Más contenido relacionado

La actualidad más candente

Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas InformaticasDimiber
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionJean Carlos Leon Vega
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayocastilloilcia
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticanadialjp
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 

La actualidad más candente (20)

Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Blogger
BloggerBlogger
Blogger
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
seguridad
seguridadseguridad
seguridad
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Creador
CreadorCreador
Creador
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 

Similar a Informaticamaria

Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticarichy arguello
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticajose kumul
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 

Similar a Informaticamaria (20)

Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Equipos
EquiposEquipos
Equipos
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

Informaticamaria

  • 1. Colegio nacional técnico profesional de estado de Yucatán Yuselmy Berenice Pech Can. Maestra: María de la luz castillo García. Materia: Aplicación de la seguridad informática. Grado y grupo: 3;B. Carrera: Informática.
  • 2. Equipo #1 Seguridad Seguridad: Se refiere a ala ausencia de riesgo a la confianza de algo o algunos la definición se forma en adverbios sentidos según el área o el campo al que haya referencias en términos generales se define como "El estado de bienestar que percibe y disfruta el ser humano". Información: Conjunto organizado de datos personales, construyen un mensaje, el estado de conocimiento. Seguridad informática: Conocida como ciberseguridad o seguridad que tecnologías de la información. Principios de la seguridad informática: Se define cualquier medida que implica la ejecución de operación no autorizados en un sistema. Confidencialidad: Servicio que garantiza que un mensaje o fichero en un sistema informático. Integridad: Se encarga de garantizar que un mensaje o fichero no ha sido modificado donde su creación. Disponibilidad: Es una cuestión de especial importancia para garantizar el cumplimiento de sus objetivos.
  • 3. Preguntas equipo #1 1¿Cuantos y cuales son los tipos de seguridad? Son 3, seguridad sobre las personas ,seguridad sobre ele ambiente, seguridad en el ambiente laboral. 2¿Cuantos y cuales fueron los enfoque en la información? 3 embologia: Estimulo sensorial, computación como una medida de la complejidad, comunicación social y periodismo. 3¿Que son los principios de seguridad informático? Son reglas puesta para el cuidado de lo que hacemos utilizando el Internet. 4¿Para que es la disponibilidad? Para encontrar lo que buscamos con mayor facilidad. 5¿En que me ayuda la confidencialidad? A protegerlos datos para que no sean robados.
  • 4. Equipo #2 Aplicación de la seguridad informática Concepto de riesgo: Riesgo es una medida de la magnitud de los daños frente a una situación peligrosa. El riesgo se mide asumiendo una determinada vulnerabilidad frente cada tipo de peligro. Clasificación de los principales riesgos de la seguridad informática Alto: Se considera un riesgo alto cuando la amenaza representa gran impacto dentro de la institución u organización. Medio: Se establece cuando la amenaza impacta de forma parcial a las actividades de la organización u institución. Bajo: Cuando la amenaza no representa un ataque importante en los procesos de una organización u institución.
  • 5. Clasificación de los principales riesgos de la informática Riesgos físicos: Son todos aquellos factores ambientales que depende de las propiedades físicas de los cuerpos tales como: Temperaturas extremas Ventilación Iluminación Presión Vibración Ruido Clasificación de los principales riesgos de la seguridad informática Concepto de vulnerabilidad: Son todos aquellos elementos que hacen a un sistemas mas propenso al ataque de una amenaza o aquellas situaciones en las que es mas probable que un ataque tenga cierto éxito de impacto e los procesos de negocio de la organización.
  • 6. Riesgos lógicos Riesgos lógicos: Son aquellos daños que el equipó puede sufrir en su estado lógico, perjudicando directamente a su software. En seguridad informática, código malicioso en un termino que hace referencia a cualquier conjunto de códigos. Código malicioso: Un código malicioso es un programa informático instalado en tu equipo sin que tu lo sepas por ejemplo, cuando navegas en un sitio web infectado o quie instalas mediante engaños dicho código se denomina "Malicioso". SPAM: Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva la vía mas utilizada es la basada en el correo electrónico. Fuga de información: Es una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control. Ingeniería digital: Es una técnica que pueden usar ciertas personas tales como investigadores privados, criminales o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información. Intrusos informáticos: Los intrusos informáticos son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo entre ella están los spyware, etc.
  • 7. Preguntas del equipo #2 1.¿Cuantos tipos de riesgos hay y cuales son? Son 3 tipos de riesgos ALTO,MEDIO Y BAJO. 2.¿Que es un código malicioso? Son aquellas factores ambientales que dependen de las propiedades físicas de los cuerpos. 3.¿Que es el riesgo? Es una medida de la magnitud de los daños frente a una situación peligrosa. 4.¿Que son los riesgos físicos? Son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos. 5.¿Que constituye la matriz de riesgo? Es aquel escáner del equipo para identificar el cuerpo de virus o daño del ordenador.
  • 8. Equipo #3 Identificación y analiza niveles de riesgo. Analiza de configuración de seguridad en grupos y cuentas. Ejemplo: El problema de éxito es que los cibercriminales ven a este servicio como un objeto cada vez mas interesante el problema que muchas veces los usuarios utilizan la misma contraseña para acceder a diferentes cuentas. Restricciones a usuarios: Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada maquina. Restricciones de software: Depende de las modificaciones que el usuario desee a los componentes del sistema operativo. Firewall: Un cortafuegos es una parte de un sistema a una red que esta diseñada por bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones.
  • 9. Preventorios: Estos son los programas que como su nombre lo indica previene la infección dela computadora. Antispyware: Un antispyware es un programa que evita o elimina infecciones por código de la computadora. Actualización de sistemas operativos: Los sistemas operativos y aplicaciones de respaldo de información le permite contener una copia de todos tus archivos importantes. Políticas aplicadas: Que trata todos los usuarios del mismo modo muchos sistemas utilizan contraseñas.
  • 10. Preguntas del equipo #3 1.¿Como ven los cibercriminales al servidor Gmail? Como un objeto cada vez mas interesante y corre peligro porque utilizan su misma contraseñas para diferentes cuentas. 2.¿Que es una restricción de usuario? Reduce las brechas de seguridad y solo una persona autorizada puede acceder a una maquina. 3¿Que es una restricción de software? Depende de las modificaciones que el usuario deseen hacer a los componentes. 4¿Para que sirve un antivirus? Son capaces de eliminar programas que dañan a la computadora y bloquea programa espía. 5¿Que es un respaldo informático? Te permite tener una copia de seguridad de los archivos importantes.
  • 11. Equipo #4 Identifica riesgos físicos en la organización aplicados de computo y comunicaciones. Controles de acceso: Un control de acceso es tal y como su nombre lo indica, es un dispositivo o sistema que controla el acceso a un lugar determinado. Existen diferentes tipos de controles de acceso con varios niveles de seguridad. Que tipos de control de acceso y niveles hay de seguridad: Los nivel describen diferentes tipos de seguridad del sistema operativo y se enumeran desde el mínimo grado de seguridad al máximo estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/TSEM): Nivel D Nivel C1: Protección discrecional. Nivel C2: Protección de acceso controlado. Nivel B1: Seguridad etiquetada. Nivel B2: Protección estructurada. Nivel B3: Dominios de seguridad. Nivel B4: Protección verificado.
  • 12. Control de acceso a red: Es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en los equipos finales (tales como antivirus, prevención de intrusión en hots,informes vulnerabilidades. Protección contrafallas eléctricas: Una tormenta eléctrica suele ser sinónimo de cortes de luz y la protección contra picos y fallas de energía es importante para tus aparatos electrónicos. Protección contrafallas naturales: Son problemas que afectan a la computadora en daños externos Incendio: Los incendios son causados por el uso inadecuado de combustible, falla de instalaciones ilambricos defectuosa. Inundaciones: Es la inundación de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos ocasionada por falta de drenaje ya sea por natural o artificial. Administración de software de la organización: Es un termino utilizado en la ingeniería de software que cubre varios tipos de software que cubre varios tipos de software, entre ellos el utilizado para la planificación de proyectos, manejo y control de presupuesto, asignación de recursos, software para elaboración.
  • 13. Preguntas del equipo #4 1¿Que es un control de acceso a red? Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología. 2¿Cuales son los 3 tipos contrafallas eléctricas? 1.Los UPS. 2.Los estabilizadores de tensión. 3.Las zapatillas con fusible. 3¿Que es una administración de software de organización? Es un termino utilizado en la ingeniería de software que cubre varios tipos de software. 4¿Cuales son los efectos secundarios contra una falla de un rayo? La carga electrostática, los pulsos electromagnéticos. 5¿Cuales son los 3 tipos de administración de software? 1. Copia de seguridad. 2. USB. 3. DVD externo.
  • 14. Equipo #5 Configuración de red informática para el firewall perimetral. Firewall perimetral: Añade protección extra a su red de computadoras limitando los ataques a puertos con vulnerabilidades de equipos y servidores. Existen varios tipos de firewall perimetral: Que facilitan la protección de una red, permitiendo la división de trafico entre equipos o grupo de computadoras. Ejemplos... Barracuda: Es una familia de hardware y dispositivos virtuales diseñados para proteger la infraestructura de red Sonic Wall:Integra antivirus,antispyware,prevención de intrusiones, filtrado de contenidos,antispam y control de aplicaciones de puerta de enlace. Fortinet: Aparatos de seguridad consolidados son ideales para las pequeñas empresas.
  • 15. Sistemas de detección de intrusos El termino IDS: (Sistemas de detección de intrusiones) hace referencia a un mecanismo que, sigilosamente escucha el trafico en la red para detectar actividades anormales o sospechosas. Existen dos claras familia importantes de IDS: El grupo N-DIS: (Sistema de detección de intrusiones de red). El grupo H-DIS: (Sistemas de detección de intrusiones en el hots que garantiza la seguridad. En si el firewall te protege de las redes extremas e internas esto es para evitar los "archivos malignos".
  • 16. Preguntas del equipo #5 1.¿Por que existe el software? Para evitar robo de datos importantes o daños a la computadora. 2.¿Cual es el mejor antivirus o firewall? Esto depende de usuario que desea adquirir uno, ya que puede haber firewall para empresas los cuales son mas costosos de lo normal o los básicos para personas que no quieren perder datos importantes o que le vean la ip. 3.¿Conviene usar solo un programa de protección? En el caso de hogares el uso de uno o mas seria lo adecuado, ya hablando en las empresas seria el uso de uno o mas, los mas seguros del mercado. 4.¿Que programa es el mas seguro? Siendo estos programas que protegen depende del uso al que se le dará, si es para empresas. 5¿Que diferencia hay con los de una empresa al de un hogar? La calidad radica en los que una empresa suelen ser los blancos perfectos para que sean atacados.
  • 17. Equipo #6 Tendencias 2017 en seguridad informática. Cuales serán los ataques y problemas mas frecuentes durante este año según informes de las consultoras mas prestigiosas del mundo. Con el comienzo de un nuevo año, las cartas vuelven a bajarse y tantos consultoras como empresas de seguridad lanzan sus informes sobre como esperar el 2017. RASOMWARE: Una de las firmas mas prestigiosas en materia de seguridad es ESET. Basado en el análisis de expertos de los equipos de investigación de ESET en todo el mundo. GAMING INFECTADOS: Según el informe sobre el mercado global de juegos 2016 publicado por Newzoo,el mismo se ha incrementado en un 8.5% durante 2016, por lo que sus ingresos alcanzaran casi USD 100 mil millones. ENGAÑOS Y ROBOS DE CUENTAS: Es una de las tendencias delictivas en la web dichos engaños pueden producirse de varias maneras, una es a través de mensajes que se reciben en la cuenta de whatsapp. En el ultimo tiempo el robo de cuentas de twitter he hecho mucho ruido en el ambiente.personalidades,famosos y políticos están en el ojo de la tormenta dado de la importancia de sus perfiles y su cantidad de seguidores.
  • 18. Preguntas del equipo #6 1.¿Como podemos evitar el gaming infectado? Evite el uso de descargar ilegales de programas o enlaces que puedan afectar su ordenador, mantener instalado respaldos en memorias. 2.¿Cuando se que un enlace o fuente es confiable? Debajo de la pagina debe tener una institución de certificado que vale que la pagina no contiene ningún tipo de infección. Simplemente se recomienda no abrir ningún tipo de enlace 3.¿Como evitar el robo de cuentas y fraudes? Que no sea seguro desde su celular u ordenador. 4.¿Que debo hacer si ya estoy infectado? Acudir con un especialista en computadora la opción desde una casa seria comprar un antivirus complemente actualizado y evitar estos casos. 5.¿Puedo evitar el fraude bancario? Si, manteniendo una seguridad de alerta cada que se requiera hacer una compra en línea, solo consiste en darse de alta con su banco y todo tipo de transacción será alertado para autorizar ese cargo.