Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Informaticamaria
1. Colegio nacional técnico
profesional de estado de
Yucatán
Yuselmy Berenice Pech Can.
Maestra: María de la luz castillo García.
Materia: Aplicación de la seguridad informática.
Grado y grupo: 3;B.
Carrera: Informática.
2. Equipo #1 Seguridad
Seguridad: Se refiere a ala ausencia de riesgo a la confianza de algo o algunos la
definición se forma en adverbios sentidos según el área o el campo al que haya
referencias en términos generales se define como "El estado de bienestar que percibe y
disfruta el ser humano".
Información: Conjunto organizado de datos personales, construyen un mensaje, el
estado de conocimiento.
Seguridad informática: Conocida como ciberseguridad o seguridad que tecnologías de
la información.
Principios de la seguridad informática: Se define cualquier medida que implica la
ejecución de operación no autorizados en un sistema.
Confidencialidad: Servicio que garantiza que un mensaje o fichero en un sistema
informático.
Integridad: Se encarga de garantizar que un mensaje o fichero no ha sido modificado
donde su creación.
Disponibilidad: Es una cuestión de especial importancia para garantizar el cumplimiento
de sus objetivos.
3. Preguntas equipo #1
1¿Cuantos y cuales son los tipos de seguridad? Son 3, seguridad sobre las
personas ,seguridad sobre ele ambiente, seguridad en el ambiente laboral.
2¿Cuantos y cuales fueron los enfoque en la información? 3 embologia: Estimulo
sensorial, computación como una medida de la complejidad, comunicación
social y periodismo.
3¿Que son los principios de seguridad informático? Son reglas puesta para el
cuidado de lo que hacemos utilizando el Internet.
4¿Para que es la disponibilidad? Para encontrar lo que buscamos con mayor
facilidad.
5¿En que me ayuda la confidencialidad? A protegerlos datos para que no sean
robados.
4. Equipo #2 Aplicación de la seguridad
informática
Concepto de riesgo: Riesgo es una medida de la magnitud de los daños frente a una
situación peligrosa. El riesgo se mide asumiendo una determinada vulnerabilidad frente
cada tipo de peligro.
Clasificación de los principales riesgos de la seguridad informática
Alto: Se considera un riesgo alto cuando la amenaza representa gran impacto dentro de
la institución u organización.
Medio: Se establece cuando la amenaza impacta de forma parcial a las actividades de
la organización u institución.
Bajo: Cuando la amenaza no representa un ataque importante en los procesos de una
organización u institución.
5. Clasificación de los principales riesgos de la informática
Riesgos físicos: Son todos aquellos factores ambientales que depende de las
propiedades físicas de los cuerpos tales como:
Temperaturas extremas
Ventilación
Iluminación
Presión
Vibración
Ruido
Clasificación de los principales riesgos de la seguridad informática
Concepto de vulnerabilidad: Son todos aquellos elementos que hacen a un sistemas
mas propenso al ataque de una amenaza o aquellas situaciones en las que es mas
probable que un ataque tenga cierto éxito de impacto e los procesos de negocio de la
organización.
6. Riesgos lógicos
Riesgos lógicos: Son aquellos daños que el equipó puede sufrir en su estado lógico,
perjudicando directamente a su software. En seguridad informática, código malicioso en un
termino que hace referencia a cualquier conjunto de códigos.
Código malicioso: Un código malicioso es un programa informático instalado en tu equipo sin
que tu lo sepas por ejemplo, cuando navegas en un sitio web infectado o quie instalas
mediante engaños dicho código se denomina "Malicioso".
SPAM: Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario,
enviados en forma masiva la vía mas utilizada es la basada en el correo electrónico.
Fuga de información: Es una salida no controlada de información que hace que esta llegue a
personas no autorizadas o sobre la que su responsable pierde el control.
Ingeniería digital: Es una técnica que pueden usar ciertas personas tales como
investigadores privados, criminales o delincuentes informáticos, para obtener información,
acceso o privilegios en sistemas de información.
Intrusos informáticos: Los intrusos informáticos son archivos cuyo propósito es invadir la
privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo
entre ella están los spyware, etc.
7. Preguntas del equipo #2
1.¿Cuantos tipos de riesgos hay y cuales son? Son 3 tipos de riesgos ALTO,MEDIO Y
BAJO.
2.¿Que es un código malicioso? Son aquellas factores ambientales que dependen de
las propiedades físicas de los cuerpos.
3.¿Que es el riesgo? Es una medida de la magnitud de los daños frente a una situación
peligrosa.
4.¿Que son los riesgos físicos? Son todos aquellos factores ambientales que dependen
de las propiedades físicas de los cuerpos.
5.¿Que constituye la matriz de riesgo? Es aquel escáner del equipo para identificar el
cuerpo de virus o daño del ordenador.
8. Equipo #3 Identificación y analiza niveles de riesgo.
Analiza de configuración de seguridad en grupos y cuentas.
Ejemplo: El problema de éxito es que los cibercriminales ven a este servicio
como un objeto cada vez mas interesante el problema que muchas veces
los usuarios utilizan la misma contraseña para acceder a diferentes
cuentas.
Restricciones a usuarios: Una forma de reducir las brechas de seguridad es
asegurar que solo las personas autorizadas pueden acceder a una
determinada maquina.
Restricciones de software: Depende de las modificaciones que el usuario
desee a los componentes del sistema operativo.
Firewall: Un cortafuegos es una parte de un sistema a una red que esta
diseñada por bloquear al acceso no autorizado permitiendo al mismo
tiempo comunicaciones.
9. Preventorios:
Estos son los programas que como su nombre lo indica previene la infección dela
computadora.
Antispyware:
Un antispyware es un programa que evita o elimina infecciones por código de la
computadora.
Actualización de sistemas operativos:
Los sistemas operativos y aplicaciones de respaldo de información le permite contener
una copia de todos tus archivos importantes.
Políticas aplicadas:
Que trata todos los usuarios del mismo modo muchos sistemas utilizan contraseñas.
10. Preguntas del equipo #3
1.¿Como ven los cibercriminales al servidor Gmail? Como un objeto cada vez mas
interesante y corre peligro porque utilizan su misma contraseñas para diferentes
cuentas.
2.¿Que es una restricción de usuario? Reduce las brechas de seguridad y solo una
persona autorizada puede acceder a una maquina.
3¿Que es una restricción de software? Depende de las modificaciones que el usuario
deseen hacer a los componentes.
4¿Para que sirve un antivirus? Son capaces de eliminar programas que dañan a la
computadora y bloquea programa espía.
5¿Que es un respaldo informático? Te permite tener una copia de seguridad de los
archivos importantes.
11. Equipo #4 Identifica riesgos físicos en la organización aplicados de computo y
comunicaciones.
Controles de acceso: Un control de acceso es tal y como su nombre lo indica, es un
dispositivo o sistema que controla el acceso a un lugar determinado.
Existen diferentes tipos de controles de acceso con varios niveles de seguridad.
Que tipos de control de acceso y niveles hay de seguridad: Los nivel describen
diferentes tipos de seguridad del sistema operativo y se enumeran desde el mínimo
grado de seguridad al máximo estos niveles han sido la base de desarrollo de estándares
europeos (ITSEC/TSEM):
Nivel D
Nivel C1: Protección discrecional.
Nivel C2: Protección de acceso controlado.
Nivel B1: Seguridad etiquetada.
Nivel B2: Protección estructurada.
Nivel B3: Dominios de seguridad.
Nivel B4: Protección verificado.
12. Control de acceso a red: Es un enfoque de la seguridad en redes de computadoras que
intenta unificar la tecnología de seguridad en los equipos finales (tales como antivirus,
prevención de intrusión en hots,informes vulnerabilidades.
Protección contrafallas eléctricas: Una tormenta eléctrica suele ser sinónimo de cortes
de luz y la protección contra picos y fallas de energía es importante para tus aparatos
electrónicos.
Protección contrafallas naturales: Son problemas que afectan a la computadora en
daños externos
Incendio: Los incendios son causados por el uso inadecuado de combustible, falla de
instalaciones ilambricos defectuosa.
Inundaciones: Es la inundación de agua por exceso de escurrimientos superficiales o por
acumulación en terrenos planos ocasionada por falta de drenaje ya sea por natural o
artificial.
Administración de software de la organización: Es un termino utilizado en la ingeniería
de software que cubre varios tipos de software que cubre varios tipos de software,
entre ellos el utilizado para la planificación de proyectos, manejo y control de
presupuesto, asignación de recursos, software para elaboración.
13. Preguntas del equipo #4
1¿Que es un control de acceso a red? Es un enfoque de la seguridad en redes de
computadoras que intentan unificar la tecnología.
2¿Cuales son los 3 tipos contrafallas eléctricas?
1.Los UPS.
2.Los estabilizadores de tensión.
3.Las zapatillas con fusible.
3¿Que es una administración de software de organización? Es un termino utilizado en la
ingeniería de software que cubre varios tipos de software.
4¿Cuales son los efectos secundarios contra una falla de un rayo? La carga
electrostática, los pulsos electromagnéticos.
5¿Cuales son los 3 tipos de administración de software?
1. Copia de seguridad.
2. USB.
3. DVD externo.
14. Equipo #5 Configuración de red informática para el firewall perimetral.
Firewall perimetral: Añade protección extra a su red de computadoras
limitando los ataques a puertos con vulnerabilidades de equipos y
servidores.
Existen varios tipos de firewall perimetral: Que facilitan la protección de
una red, permitiendo la división de trafico entre equipos o grupo de
computadoras.
Ejemplos...
Barracuda: Es una familia de hardware y dispositivos virtuales diseñados
para proteger la infraestructura de red
Sonic Wall:Integra antivirus,antispyware,prevención de intrusiones, filtrado
de contenidos,antispam y control de aplicaciones de puerta de enlace.
Fortinet: Aparatos de seguridad consolidados son ideales para las pequeñas
empresas.
15. Sistemas de detección de intrusos
El termino IDS: (Sistemas de detección de intrusiones) hace
referencia a un mecanismo que, sigilosamente escucha el trafico en
la red para detectar actividades anormales o sospechosas.
Existen dos claras familia importantes de IDS:
El grupo N-DIS: (Sistema de detección de intrusiones de red).
El grupo H-DIS: (Sistemas de detección de intrusiones en el hots que
garantiza la seguridad. En si el firewall te protege de las redes
extremas e internas esto es para evitar los "archivos malignos".
16. Preguntas del equipo #5
1.¿Por que existe el software? Para evitar robo de datos importantes o daños a la
computadora.
2.¿Cual es el mejor antivirus o firewall? Esto depende de usuario que desea adquirir
uno, ya que puede haber firewall para empresas los cuales son mas costosos de lo
normal o los básicos para personas que no quieren perder datos importantes o que le
vean la ip.
3.¿Conviene usar solo un programa de protección? En el caso de hogares el uso de uno
o mas seria lo adecuado, ya hablando en las empresas seria el uso de uno o mas, los
mas seguros del mercado.
4.¿Que programa es el mas seguro? Siendo estos programas que protegen depende del
uso al que se le dará, si es para empresas.
5¿Que diferencia hay con los de una empresa al de un hogar? La
calidad radica en los que una empresa suelen ser los blancos perfectos para que sean
atacados.
17. Equipo #6 Tendencias 2017 en seguridad informática.
Cuales serán los ataques y problemas mas frecuentes durante este año según informes de
las consultoras mas prestigiosas del mundo.
Con el comienzo de un nuevo año, las cartas vuelven a bajarse y tantos consultoras como
empresas de seguridad lanzan sus informes sobre como esperar el 2017.
RASOMWARE: Una de las firmas mas prestigiosas en materia de seguridad es ESET.
Basado en el análisis de expertos de los equipos de investigación de ESET en todo el mundo.
GAMING INFECTADOS: Según el informe sobre el mercado global de juegos 2016 publicado
por Newzoo,el mismo se ha incrementado en un 8.5% durante 2016, por lo que sus ingresos
alcanzaran casi USD 100 mil millones.
ENGAÑOS Y ROBOS DE CUENTAS: Es una de las tendencias delictivas en la web dichos
engaños pueden producirse de varias maneras, una es a través de mensajes que se reciben
en la cuenta de whatsapp.
En el ultimo tiempo el robo de cuentas de twitter he hecho mucho ruido en el
ambiente.personalidades,famosos y políticos están en el ojo de la tormenta dado de la
importancia de sus perfiles y su cantidad de seguidores.
18. Preguntas del equipo #6
1.¿Como podemos evitar el gaming infectado? Evite el uso de descargar ilegales de
programas o enlaces que puedan afectar su ordenador, mantener instalado respaldos
en memorias.
2.¿Cuando se que un enlace o fuente es confiable? Debajo de la pagina debe tener una
institución de certificado que vale que la pagina no contiene ningún tipo de infección.
Simplemente se recomienda no abrir ningún tipo de enlace
3.¿Como evitar el robo de cuentas y fraudes? Que no sea seguro desde su celular u
ordenador.
4.¿Que debo hacer si ya estoy infectado? Acudir con un especialista en computadora la
opción desde una casa seria comprar un antivirus complemente actualizado y evitar
estos casos.
5.¿Puedo evitar el fraude bancario? Si, manteniendo una seguridad de alerta cada que
se requiera hacer una compra en línea, solo consiste en darse de alta con su banco y
todo tipo de transacción será alertado para autorizar ese cargo.