el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
Presentación de itzel alpuche
1. COLEGIO NACIONAL
DE EDUCACION PROFECIONAL TECNICA
DEL
ESTADO DE YUCATAN
ITZEL JAZIVE ALPUCHE ROSADO
MTR. MARIA DE LA LUZ
3°B
INFORMATICA
APLICACIÓN DE LA SEGURIDAD INFORMATICA
2. SEGURIDAD:
se refiere ala aucencia de riesgo a la configuracion de algo o algunas la definicion se toma en
adverbios sentidos segun el compo en que alla referencia en terminos generales se define como "el
estado de bienestar que persive y disfruta el ser humano"
INFORMACION:
conjunto organizado de datos personales, construyen un mensaje, el estado de conocimiento o
sistema que resive dicho mensaje en diversos enfoques para diversas estados
SEGURIDAD INFORMÁTICA:
conocido como cyberseguridad o seguridad de tecnologías de la información es el área relacionada
con la informática.
INFORMATICA:
ciencia que estudia metodos tecnios procesos con el fin de almacenar procesos y transmitir
información y datos en forma digital.
PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA:
se define cualquier medida que inplica la ejecucion de operaciopnes no autorizadas en un sistema o
red informatica cuyos efectos pueden conllevar daños sobre la informacion.
3. CONFIDECIALIDAD:
servicio que garantiza que un mensaje o fichero en un sistema informático solo podrá ser
leído por un legitimo, destinatario frente garantizar la con fidelidad de datos guardados
en dispositivos bak up
INTEGRIDAD :
se encarga de garantizar que un mensaje o fichero no ha sido modificado dando su
creación durante su transmisión en una red informatica
DISPONIBILIDAD:
es una cuestión de especial importancia para garantizar el cumplimiento de sus objetivos
ya que se debe diseñar un sistema robusto frente a ataques o interferencias como para
garantizar el cumplimiento de sus objetivos
4. CONTROL DE ACCESO:
es un dispositivo o sistema que controla el acceso a un lugar determinado existen
diferentes tipos de control(lectora, chapa, de cualquier tipo de mande de las señales o
electroman)
TIPO DE CONTROL DE ACCESO:
sido la base de desarrollar estándares europeos :
•nivel d
•nivel c2= protección discrecional
•nivel c1= protección de acceso controlado
•nivel b1=seguridad etiquetada
•nivel b2= proteccion estructurada
•nivel b3= dominios de seguridad
•nivel a= protección verificada
CONTROL DE ACCESO A LA RED :
es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología
de seguridad en los equipos finales
existen teorías que al ser identificada ya sea por huella digital, ojo, rostro, tarjeta de
presentación u otro
5. otro tipo de control de acceso es de una cerradura biométrica la cual se
instala en la puerta y controla la apertura al aceptar la huella digital
1.PRESENTACIÓN CONTRA FALLAS ELÉCTRICAS:
suele ser sinónimo de Cortez de luz el consejo básico es que apenas veas
rayos en el lugar desenchufar todos los aparatos electrónicos
PARA MANTENERLA EXISTEN TRES TIPOS DE DISPOSITIVOS:
1.LA VPS
2.LAS ESTABILIZADORES DE TENCION
3.LAS ZAPATILLAS DE FUCIBLE
PROTECCION CONTRA FALLAS NATURALES :
•sonproblemas que afectan a la computadora
•INCENDIOS:
por el inadecuado uso de combustibles.
•INUNDACIONES: es la invacion de agua por exeso de decubrimientos
superficiales o para comunicacion
•SISMOS: solamente instrumentos muy señales a los defectos
•HUMEDAD: se debe a provedores en un sistema de calefaccion
6. RIESGO:
•es una medida de magnitud de los daños frente a un situación peligrosa, el riesgo se mide
asumiendo una determinada vulnerabilidad frente a cada equipo de peligro si bien no siempre
se hace.
TIPOS DE RIESGOS:
•ALTO: se considera un riego alto cuando la amenaza representa gran impacto dente la
situación.
•MEDIO : se establece cunado la amenaza impacta de forma parcial a las actividades.
•BAJA : cuando una amenaza no representa un ataque importante en los procesos de una
organización o institucion.
CLASIFICACIÓN DE LOS PRINCIPALES RIESGOS DE LA SEGURIDAD INFORMÁTICA
MATRIZ:
consiste en una herramienta de control y de riego normalmente de control identificador las
actividades (procesos y productos) mas importantes de un producto asi como el tipo de riesgo
inherente a estar permite evaluar la afectividad de una adecuada gestión y administración de
los riegos financieros.
RIESGO FÍSICO:
•son todos aquellos factores ambientales que dependen de las propiedades físicas
•temperatura extrema
•ventilacion
•iluminación
7. CLASIFICACIÓN DE LOS PRINCIPALES RIESGOS DE LA SEGURIDAD
INFORMACIÓN
CONCEPTO:
son todos aquellos elementos que hacen a un sistema mas prenso al ataque de
una amenaza o aquellas situaciones en los que mas probable que un ataque
tenga cierto éxito impacto en los procesos de negocios
RIESGOS LÓGICOS:
son aquellos daños que el equipo puede surgir en su estado lógico perjudicando
directamente a un software en seguridad informática código malicioso en un
termino que ase referencia a cualquiera que tiene un fin malicioso
CODIGO MALICIOSO:
es un programa informático instalad en tu equipo sin que tu lo sepas (por
ejemplo cuando navegas en sitio web infectado o que instalas mediste puros
engaños dicho código se denomina malicioso
SPAM:
se define spam a los mensajes no solicitudes habitual mente de tipos
publicitarios empleados de forma masiva la vía mas utilizada es la basada en el
correo electrónico pero puede representarse por programas de mensajería.
8. FUGA DE INFORMACIÓN:
una solida no controlada de información que hace que esta
llegue a personas no autorizadas o sobre la que tu responsable
pierde el contrario cuando sistemas de información
INTRUSOS INFORMÁTICOS:
son artículos cuyo propósito es invadir la privacidad de tu
conmutadora posiblemente dejando daños y alternando el
software de tu equipo
9. RASOMWARE: una de las firmas mas grande3s prestigiadas en
materia de seguridad es ESET a su ves el informe resalta que se
anticipa uno nuevo tendencia en el horizonte es decir la publicidad de
los cibredelincuentes de publicidad de los dispositivos para luego
exigir a pago de rescate es te año ubo un exito de ataque de
rasaware.
GAMING INFECTADOS: segun el imforme sobre el mercado de las
consolas de juegos con las computadoras y disponibilidades mpviles
el mismo riego corren todos y se a incrementado u 85% durante 2016
en este momento una cantidad de personas de todo el mundo gasta
mucho su dinero para jugar en diversas plataformas ya sean
consolas pc o telefonos miviles
10. ENGAÑOS Y ROBOS DE CUENTAS:
el robo de cuentas sobre todo en redes sociales es una de las
tendencias delectivas en la web dichos engaños pueden
producirse d varias maneras el engaño promete un servicio de
internet gratis sin nesesidad de utilizar WIFI la posibilidad de
poder conectarse oa internet gratis desde el sistema
el ultimo tiempo robo de guerras de twiter ha echo mucho ruido
en el ambiente personalidades funciones o politicas estan en el
ojo