SlideShare una empresa de Scribd logo
1 de 11
COLEGIO NACIONAL
DE EDUCACION PROFECIONAL TECNICA
DEL
ESTADO DE YUCATAN
ITZEL JAZIVE ALPUCHE ROSADO
MTR. MARIA DE LA LUZ
3°B
INFORMATICA
APLICACIÓN DE LA SEGURIDAD INFORMATICA
SEGURIDAD:
se refiere ala aucencia de riesgo a la configuracion de algo o algunas la definicion se toma en
adverbios sentidos segun el compo en que alla referencia en terminos generales se define como "el
estado de bienestar que persive y disfruta el ser humano"
INFORMACION:
conjunto organizado de datos personales, construyen un mensaje, el estado de conocimiento o
sistema que resive dicho mensaje en diversos enfoques para diversas estados
SEGURIDAD INFORMÁTICA:
conocido como cyberseguridad o seguridad de tecnologías de la información es el área relacionada
con la informática.
INFORMATICA:
ciencia que estudia metodos tecnios procesos con el fin de almacenar procesos y transmitir
información y datos en forma digital.
PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA:
se define cualquier medida que inplica la ejecucion de operaciopnes no autorizadas en un sistema o
red informatica cuyos efectos pueden conllevar daños sobre la informacion.
CONFIDECIALIDAD:
servicio que garantiza que un mensaje o fichero en un sistema informático solo podrá ser
leído por un legitimo, destinatario frente garantizar la con fidelidad de datos guardados
en dispositivos bak up
INTEGRIDAD :
se encarga de garantizar que un mensaje o fichero no ha sido modificado dando su
creación durante su transmisión en una red informatica
DISPONIBILIDAD:
es una cuestión de especial importancia para garantizar el cumplimiento de sus objetivos
ya que se debe diseñar un sistema robusto frente a ataques o interferencias como para
garantizar el cumplimiento de sus objetivos
CONTROL DE ACCESO:
es un dispositivo o sistema que controla el acceso a un lugar determinado existen
diferentes tipos de control(lectora, chapa, de cualquier tipo de mande de las señales o
electroman)
TIPO DE CONTROL DE ACCESO:
sido la base de desarrollar estándares europeos :
•nivel d
•nivel c2= protección discrecional
•nivel c1= protección de acceso controlado
•nivel b1=seguridad etiquetada
•nivel b2= proteccion estructurada
•nivel b3= dominios de seguridad
•nivel a= protección verificada
CONTROL DE ACCESO A LA RED :
es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología
de seguridad en los equipos finales
existen teorías que al ser identificada ya sea por huella digital, ojo, rostro, tarjeta de
presentación u otro
otro tipo de control de acceso es de una cerradura biométrica la cual se
instala en la puerta y controla la apertura al aceptar la huella digital
1.PRESENTACIÓN CONTRA FALLAS ELÉCTRICAS:
suele ser sinónimo de Cortez de luz el consejo básico es que apenas veas
rayos en el lugar desenchufar todos los aparatos electrónicos
PARA MANTENERLA EXISTEN TRES TIPOS DE DISPOSITIVOS:
1.LA VPS
2.LAS ESTABILIZADORES DE TENCION
3.LAS ZAPATILLAS DE FUCIBLE
PROTECCION CONTRA FALLAS NATURALES :
•sonproblemas que afectan a la computadora
•INCENDIOS:
por el inadecuado uso de combustibles.
•INUNDACIONES: es la invacion de agua por exeso de decubrimientos
superficiales o para comunicacion
•SISMOS: solamente instrumentos muy señales a los defectos
•HUMEDAD: se debe a provedores en un sistema de calefaccion
RIESGO:
•es una medida de magnitud de los daños frente a un situación peligrosa, el riesgo se mide
asumiendo una determinada vulnerabilidad frente a cada equipo de peligro si bien no siempre
se hace.
TIPOS DE RIESGOS:
•ALTO: se considera un riego alto cuando la amenaza representa gran impacto dente la
situación.
•MEDIO : se establece cunado la amenaza impacta de forma parcial a las actividades.
•BAJA : cuando una amenaza no representa un ataque importante en los procesos de una
organización o institucion.
CLASIFICACIÓN DE LOS PRINCIPALES RIESGOS DE LA SEGURIDAD INFORMÁTICA
MATRIZ:
consiste en una herramienta de control y de riego normalmente de control identificador las
actividades (procesos y productos) mas importantes de un producto asi como el tipo de riesgo
inherente a estar permite evaluar la afectividad de una adecuada gestión y administración de
los riegos financieros.
RIESGO FÍSICO:
•son todos aquellos factores ambientales que dependen de las propiedades físicas
•temperatura extrema
•ventilacion
•iluminación
CLASIFICACIÓN DE LOS PRINCIPALES RIESGOS DE LA SEGURIDAD
INFORMACIÓN
CONCEPTO:
son todos aquellos elementos que hacen a un sistema mas prenso al ataque de
una amenaza o aquellas situaciones en los que mas probable que un ataque
tenga cierto éxito impacto en los procesos de negocios
RIESGOS LÓGICOS:
son aquellos daños que el equipo puede surgir en su estado lógico perjudicando
directamente a un software en seguridad informática código malicioso en un
termino que ase referencia a cualquiera que tiene un fin malicioso
CODIGO MALICIOSO:
es un programa informático instalad en tu equipo sin que tu lo sepas (por
ejemplo cuando navegas en sitio web infectado o que instalas mediste puros
engaños dicho código se denomina malicioso
SPAM:
se define spam a los mensajes no solicitudes habitual mente de tipos
publicitarios empleados de forma masiva la vía mas utilizada es la basada en el
correo electrónico pero puede representarse por programas de mensajería.
FUGA DE INFORMACIÓN:
una solida no controlada de información que hace que esta
llegue a personas no autorizadas o sobre la que tu responsable
pierde el contrario cuando sistemas de información
INTRUSOS INFORMÁTICOS:
son artículos cuyo propósito es invadir la privacidad de tu
conmutadora posiblemente dejando daños y alternando el
software de tu equipo
RASOMWARE: una de las firmas mas grande3s prestigiadas en
materia de seguridad es ESET a su ves el informe resalta que se
anticipa uno nuevo tendencia en el horizonte es decir la publicidad de
los cibredelincuentes de publicidad de los dispositivos para luego
exigir a pago de rescate es te año ubo un exito de ataque de
rasaware.
GAMING INFECTADOS: segun el imforme sobre el mercado de las
consolas de juegos con las computadoras y disponibilidades mpviles
el mismo riego corren todos y se a incrementado u 85% durante 2016
en este momento una cantidad de personas de todo el mundo gasta
mucho su dinero para jugar en diversas plataformas ya sean
consolas pc o telefonos miviles
ENGAÑOS Y ROBOS DE CUENTAS:
el robo de cuentas sobre todo en redes sociales es una de las
tendencias delectivas en la web dichos engaños pueden
producirse d varias maneras el engaño promete un servicio de
internet gratis sin nesesidad de utilizar WIFI la posibilidad de
poder conectarse oa internet gratis desde el sistema
el ultimo tiempo robo de guerras de twiter ha echo mucho ruido
en el ambiente personalidades funciones o politicas estan en el
ojo
Presentación de itzel alpuche

Más contenido relacionado

La actualidad más candente

Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informáticacarla zeña
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas InformaticasDimiber
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionJean Carlos Leon Vega
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesTGS
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computomarily calderón lizana
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositivamariaeugeniams
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayocastilloilcia
 

La actualidad más candente (20)

Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Seguridad en sistemas operativos
Seguridad en sistemas operativos Seguridad en sistemas operativos
Seguridad en sistemas operativos
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositiva
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 

Similar a Presentación de itzel alpuche

Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticarichy arguello
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informáticadana mendez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Presentacion de los equipos
Presentacion de los equiposPresentacion de los equipos
Presentacion de los equiposAngel Muñoz
 
aplicacion de seguridad informatica
aplicacion de seguridad informaticaaplicacion de seguridad informatica
aplicacion de seguridad informaticaAngel Muñoz
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticamaria sanchez
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 

Similar a Presentación de itzel alpuche (20)

Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Heidi
HeidiHeidi
Heidi
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Presentacion de los equipos
Presentacion de los equiposPresentacion de los equipos
Presentacion de los equipos
 
aplicacion de seguridad informatica
aplicacion de seguridad informaticaaplicacion de seguridad informatica
aplicacion de seguridad informatica
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

Presentación de itzel alpuche

  • 1. COLEGIO NACIONAL DE EDUCACION PROFECIONAL TECNICA DEL ESTADO DE YUCATAN ITZEL JAZIVE ALPUCHE ROSADO MTR. MARIA DE LA LUZ 3°B INFORMATICA APLICACIÓN DE LA SEGURIDAD INFORMATICA
  • 2. SEGURIDAD: se refiere ala aucencia de riesgo a la configuracion de algo o algunas la definicion se toma en adverbios sentidos segun el compo en que alla referencia en terminos generales se define como "el estado de bienestar que persive y disfruta el ser humano" INFORMACION: conjunto organizado de datos personales, construyen un mensaje, el estado de conocimiento o sistema que resive dicho mensaje en diversos enfoques para diversas estados SEGURIDAD INFORMÁTICA: conocido como cyberseguridad o seguridad de tecnologías de la información es el área relacionada con la informática. INFORMATICA: ciencia que estudia metodos tecnios procesos con el fin de almacenar procesos y transmitir información y datos en forma digital. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA: se define cualquier medida que inplica la ejecucion de operaciopnes no autorizadas en un sistema o red informatica cuyos efectos pueden conllevar daños sobre la informacion.
  • 3. CONFIDECIALIDAD: servicio que garantiza que un mensaje o fichero en un sistema informático solo podrá ser leído por un legitimo, destinatario frente garantizar la con fidelidad de datos guardados en dispositivos bak up INTEGRIDAD : se encarga de garantizar que un mensaje o fichero no ha sido modificado dando su creación durante su transmisión en una red informatica DISPONIBILIDAD: es una cuestión de especial importancia para garantizar el cumplimiento de sus objetivos ya que se debe diseñar un sistema robusto frente a ataques o interferencias como para garantizar el cumplimiento de sus objetivos
  • 4. CONTROL DE ACCESO: es un dispositivo o sistema que controla el acceso a un lugar determinado existen diferentes tipos de control(lectora, chapa, de cualquier tipo de mande de las señales o electroman) TIPO DE CONTROL DE ACCESO: sido la base de desarrollar estándares europeos : •nivel d •nivel c2= protección discrecional •nivel c1= protección de acceso controlado •nivel b1=seguridad etiquetada •nivel b2= proteccion estructurada •nivel b3= dominios de seguridad •nivel a= protección verificada CONTROL DE ACCESO A LA RED : es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en los equipos finales existen teorías que al ser identificada ya sea por huella digital, ojo, rostro, tarjeta de presentación u otro
  • 5. otro tipo de control de acceso es de una cerradura biométrica la cual se instala en la puerta y controla la apertura al aceptar la huella digital 1.PRESENTACIÓN CONTRA FALLAS ELÉCTRICAS: suele ser sinónimo de Cortez de luz el consejo básico es que apenas veas rayos en el lugar desenchufar todos los aparatos electrónicos PARA MANTENERLA EXISTEN TRES TIPOS DE DISPOSITIVOS: 1.LA VPS 2.LAS ESTABILIZADORES DE TENCION 3.LAS ZAPATILLAS DE FUCIBLE PROTECCION CONTRA FALLAS NATURALES : •sonproblemas que afectan a la computadora •INCENDIOS: por el inadecuado uso de combustibles. •INUNDACIONES: es la invacion de agua por exeso de decubrimientos superficiales o para comunicacion •SISMOS: solamente instrumentos muy señales a los defectos •HUMEDAD: se debe a provedores en un sistema de calefaccion
  • 6. RIESGO: •es una medida de magnitud de los daños frente a un situación peligrosa, el riesgo se mide asumiendo una determinada vulnerabilidad frente a cada equipo de peligro si bien no siempre se hace. TIPOS DE RIESGOS: •ALTO: se considera un riego alto cuando la amenaza representa gran impacto dente la situación. •MEDIO : se establece cunado la amenaza impacta de forma parcial a las actividades. •BAJA : cuando una amenaza no representa un ataque importante en los procesos de una organización o institucion. CLASIFICACIÓN DE LOS PRINCIPALES RIESGOS DE LA SEGURIDAD INFORMÁTICA MATRIZ: consiste en una herramienta de control y de riego normalmente de control identificador las actividades (procesos y productos) mas importantes de un producto asi como el tipo de riesgo inherente a estar permite evaluar la afectividad de una adecuada gestión y administración de los riegos financieros. RIESGO FÍSICO: •son todos aquellos factores ambientales que dependen de las propiedades físicas •temperatura extrema •ventilacion •iluminación
  • 7. CLASIFICACIÓN DE LOS PRINCIPALES RIESGOS DE LA SEGURIDAD INFORMACIÓN CONCEPTO: son todos aquellos elementos que hacen a un sistema mas prenso al ataque de una amenaza o aquellas situaciones en los que mas probable que un ataque tenga cierto éxito impacto en los procesos de negocios RIESGOS LÓGICOS: son aquellos daños que el equipo puede surgir en su estado lógico perjudicando directamente a un software en seguridad informática código malicioso en un termino que ase referencia a cualquiera que tiene un fin malicioso CODIGO MALICIOSO: es un programa informático instalad en tu equipo sin que tu lo sepas (por ejemplo cuando navegas en sitio web infectado o que instalas mediste puros engaños dicho código se denomina malicioso SPAM: se define spam a los mensajes no solicitudes habitual mente de tipos publicitarios empleados de forma masiva la vía mas utilizada es la basada en el correo electrónico pero puede representarse por programas de mensajería.
  • 8. FUGA DE INFORMACIÓN: una solida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que tu responsable pierde el contrario cuando sistemas de información INTRUSOS INFORMÁTICOS: son artículos cuyo propósito es invadir la privacidad de tu conmutadora posiblemente dejando daños y alternando el software de tu equipo
  • 9. RASOMWARE: una de las firmas mas grande3s prestigiadas en materia de seguridad es ESET a su ves el informe resalta que se anticipa uno nuevo tendencia en el horizonte es decir la publicidad de los cibredelincuentes de publicidad de los dispositivos para luego exigir a pago de rescate es te año ubo un exito de ataque de rasaware. GAMING INFECTADOS: segun el imforme sobre el mercado de las consolas de juegos con las computadoras y disponibilidades mpviles el mismo riego corren todos y se a incrementado u 85% durante 2016 en este momento una cantidad de personas de todo el mundo gasta mucho su dinero para jugar en diversas plataformas ya sean consolas pc o telefonos miviles
  • 10. ENGAÑOS Y ROBOS DE CUENTAS: el robo de cuentas sobre todo en redes sociales es una de las tendencias delectivas en la web dichos engaños pueden producirse d varias maneras el engaño promete un servicio de internet gratis sin nesesidad de utilizar WIFI la posibilidad de poder conectarse oa internet gratis desde el sistema el ultimo tiempo robo de guerras de twiter ha echo mucho ruido en el ambiente personalidades funciones o politicas estan en el ojo