SlideShare una empresa de Scribd logo
1 de 10
Seguridad de la
informática
INICIAR
colegio nacional de educación
profesional técnica
 Nombre del docente: María de la luz castillo García
 Nombre del alumno: Emmanuel Efraín Medina solis
 Materia: aplicación de la seguridad informática
 Grupo: 3 grado: B
Equipo # 1
Cotidianamente se puede repetir a la ausencia de riesgo o a la confianza en el algo o en alguien una
definición dentro de las ciencias de la seguridad es "ciencia" interdiciplinaria
* Prevenir problemas pensando o actuando
* Prevenir riesgos ocasionados por otras personas
¿Que es la información?
Es un conjunto organizado de daros personales que construyen un mensaje el estado de conocimiento
sistema en la computación como una medida de la complejidad de in conjunto de datos
ejemplos
*acces: gestor de base
Seguridad informática
conocida como cieberseguridad o seguridad de las tecnologías de la información es el área relacionada
con la información la telematica
Informática
también llamada computación es una ciencia que estudia los métodos, técnicas y procesos.
Ejemplos
* gerencia de fatos
* Establecimiento de redes informáticas
* Diseño de software
"Principios de la seguridad informática"
Podemos definir la seguridad informática como cualquier medida que impida la ejecución de operaciones
Ejemplo
* te ayuda a proteger tus datos
"confidencialidad"
Mediante este servicio se garantiza que cada mensaje transmitido o almacenado en un sistema informático
Equipo 2
Clasificación de los principales riesgos de la seguridad informática
1- Riesgo es la medida de la magnitud de los daños frente a una situación peligrosa
Tipos de riesgo:
Alto: El riesgo es alto cuando la amenaza representa gran impacto.
Medio: Se establece cuando la amenaza impacta de forma parcial.
Bajo: Cuando la amenaza no representa un ataque importante.
Matriz de riesgo
*constituye una herramienta de control y de gestión normalmente utilizada para identificar las actividades
y proceso mas importantes una adecuada gestión y administración de los riesgos financieros que pudieran
impactar en los resultados.
Riesgo físico
*Son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos tales
como
Equipo 3
Analiza la configuración de seguridad en grupos y cuenta de usuarios en el sistema operativo.
El problema de este gran éxito es que los ciber criminales ven a este servicio como un objeto cada vez
mas interesantes y es que muchas veces los usuario utilizan la misma contraseña para acceder a diferentes
cuentas y eso aumenta el riesgo.
Restricción de usuarios
Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden
acceder a una determinada maquina.
Restricción de software
Depende de las modificaciones que el usuario desee hacer con los componentes del sistema Firewall un
corta fuego es una parte de un sistema o una res que esta diseñada para bloquear el acceso no autorizado.
Antivirus
Los antivirus mas recientes son capaces de eliminar programas espía se recomienda no usar un solo
programa anti espía si no una combinación de varios.
equipo #4
identificación de riesgos físicos en la organización aplicadas a equipos de cómputos y comunicación.
controles de acceso
un control de acceso es tal y como su nombre lo dice, es un dispositivo o sistema que controla el acceso a
un lugar determinado.
os mas comunes son
tipos de control de acceso y que niveles hay de seguridad.
los niveles describen diferentes tipos de seguridad del sistema operativo y se enumera desde el mínimo
grado de seguridad al máximo estos niveles han sido la base de desarrollo.
*nivel D
*nivel c1
*nivel c2
*nivel B1
*nivel B2
*nivel B3
*NIVEL A
CONTROL DE ACCESO A RED.
Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología de seguridad
en los equipos finales(tales como antivirus, prevención de intrusos en hots,informes de individualidad);
usuario o sistema de autentificación y reforzar la seguridad
protección contar fallos eléctricas.
una tormenta eléctrica suele ser sinónimo de corte de luz y la protección contra picos y fallas de energía es
importante para tus aparatos eléctricos.
protección contar fallos naturales.
incendios los incendios son causados por el uso in adecuados de combustible,fallos de instalación
inalámbricos defectuoso.
inundacio.
es la invacion de agua por exceso de escurrimiento superficial.
Equipo 5
Configuración de red de seguridad informática para el firewall perimetral.
Firewall perimetral: Un firewall perimetral añade protección extra a su red de computadora limitando los
ataque a puertos con vulnerabilidades.
Existen carios tipos de firewall perimetral que facilitan la protección de una red ,perímetro la división de
trafico entre equipos o grupo de computadoras.
Ejemplos:
Barracuda:
Es una familia de hardware y dispositivos vinculados diseñados para proteger la infraestructura de la red.
Sonic Wall:
Integra antivirus, antispyware, prevención de intrusos, filtrado de contenidos.
Fortinet:
Aparatos de seguridad consolidados son ideales para empresas, sucursales de venta.
Equipo 6
Tendencias del 2017 en seguridad informática
Cuales serán los problemas frecuentes
*Con el comienzo de un nuevo año, las cartas vuelven a bajarse y tanto consultoras como empresas de
seguridad
Ransomware
* Una de las firmas mas prestigiosas en materia de seguridad eset. basado en análisis de expertos
Gaming Infectados
*según el informe sobre el marcado global de juegos 2016 publicado por New200
el mismo se a incrementado en un 8.5% durante 2016 por lo que sus ingresos alcanzaran casi USD 100 mil
millones
-El robo de cuentas, sobre todo en las redes sociales es una de las tendencias delictivas en la web, dicho
engaños pueden producir de varias maneras.

Más contenido relacionado

La actualidad más candente

Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
simondavila
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
Edgar López Romero
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
yireni
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
diablitopz
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
marinayalberto
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
Alex Avila
 

La actualidad más candente (20)

Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Caso estudio 1 victor argueta
Caso estudio 1 victor arguetaCaso estudio 1 victor argueta
Caso estudio 1 victor argueta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Diapositivas

Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 

Similar a Diapositivas (20)

Heidi
HeidiHeidi
Heidi
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
f:
f:f:
f:
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Equipos
EquiposEquipos
Equipos
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
seguridad
seguridadseguridad
seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 

Último (7)

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptx
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 

Diapositivas

  • 2. colegio nacional de educación profesional técnica  Nombre del docente: María de la luz castillo García  Nombre del alumno: Emmanuel Efraín Medina solis  Materia: aplicación de la seguridad informática  Grupo: 3 grado: B
  • 3. Equipo # 1 Cotidianamente se puede repetir a la ausencia de riesgo o a la confianza en el algo o en alguien una definición dentro de las ciencias de la seguridad es "ciencia" interdiciplinaria * Prevenir problemas pensando o actuando * Prevenir riesgos ocasionados por otras personas ¿Que es la información? Es un conjunto organizado de daros personales que construyen un mensaje el estado de conocimiento sistema en la computación como una medida de la complejidad de in conjunto de datos ejemplos *acces: gestor de base Seguridad informática conocida como cieberseguridad o seguridad de las tecnologías de la información es el área relacionada con la información la telematica
  • 4. Informática también llamada computación es una ciencia que estudia los métodos, técnicas y procesos. Ejemplos * gerencia de fatos * Establecimiento de redes informáticas * Diseño de software "Principios de la seguridad informática" Podemos definir la seguridad informática como cualquier medida que impida la ejecución de operaciones Ejemplo * te ayuda a proteger tus datos "confidencialidad" Mediante este servicio se garantiza que cada mensaje transmitido o almacenado en un sistema informático
  • 5. Equipo 2 Clasificación de los principales riesgos de la seguridad informática 1- Riesgo es la medida de la magnitud de los daños frente a una situación peligrosa Tipos de riesgo: Alto: El riesgo es alto cuando la amenaza representa gran impacto. Medio: Se establece cuando la amenaza impacta de forma parcial. Bajo: Cuando la amenaza no representa un ataque importante. Matriz de riesgo *constituye una herramienta de control y de gestión normalmente utilizada para identificar las actividades y proceso mas importantes una adecuada gestión y administración de los riesgos financieros que pudieran impactar en los resultados. Riesgo físico *Son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos tales como
  • 6. Equipo 3 Analiza la configuración de seguridad en grupos y cuenta de usuarios en el sistema operativo. El problema de este gran éxito es que los ciber criminales ven a este servicio como un objeto cada vez mas interesantes y es que muchas veces los usuario utilizan la misma contraseña para acceder a diferentes cuentas y eso aumenta el riesgo. Restricción de usuarios Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada maquina. Restricción de software Depende de las modificaciones que el usuario desee hacer con los componentes del sistema Firewall un corta fuego es una parte de un sistema o una res que esta diseñada para bloquear el acceso no autorizado. Antivirus Los antivirus mas recientes son capaces de eliminar programas espía se recomienda no usar un solo programa anti espía si no una combinación de varios.
  • 7. equipo #4 identificación de riesgos físicos en la organización aplicadas a equipos de cómputos y comunicación. controles de acceso un control de acceso es tal y como su nombre lo dice, es un dispositivo o sistema que controla el acceso a un lugar determinado. os mas comunes son tipos de control de acceso y que niveles hay de seguridad. los niveles describen diferentes tipos de seguridad del sistema operativo y se enumera desde el mínimo grado de seguridad al máximo estos niveles han sido la base de desarrollo. *nivel D *nivel c1 *nivel c2 *nivel B1 *nivel B2 *nivel B3 *NIVEL A
  • 8. CONTROL DE ACCESO A RED. Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología de seguridad en los equipos finales(tales como antivirus, prevención de intrusos en hots,informes de individualidad); usuario o sistema de autentificación y reforzar la seguridad protección contar fallos eléctricas. una tormenta eléctrica suele ser sinónimo de corte de luz y la protección contra picos y fallas de energía es importante para tus aparatos eléctricos. protección contar fallos naturales. incendios los incendios son causados por el uso in adecuados de combustible,fallos de instalación inalámbricos defectuoso. inundacio. es la invacion de agua por exceso de escurrimiento superficial.
  • 9. Equipo 5 Configuración de red de seguridad informática para el firewall perimetral. Firewall perimetral: Un firewall perimetral añade protección extra a su red de computadora limitando los ataque a puertos con vulnerabilidades. Existen carios tipos de firewall perimetral que facilitan la protección de una red ,perímetro la división de trafico entre equipos o grupo de computadoras. Ejemplos: Barracuda: Es una familia de hardware y dispositivos vinculados diseñados para proteger la infraestructura de la red. Sonic Wall: Integra antivirus, antispyware, prevención de intrusos, filtrado de contenidos. Fortinet: Aparatos de seguridad consolidados son ideales para empresas, sucursales de venta.
  • 10. Equipo 6 Tendencias del 2017 en seguridad informática Cuales serán los problemas frecuentes *Con el comienzo de un nuevo año, las cartas vuelven a bajarse y tanto consultoras como empresas de seguridad Ransomware * Una de las firmas mas prestigiosas en materia de seguridad eset. basado en análisis de expertos Gaming Infectados *según el informe sobre el marcado global de juegos 2016 publicado por New200 el mismo se a incrementado en un 8.5% durante 2016 por lo que sus ingresos alcanzaran casi USD 100 mil millones -El robo de cuentas, sobre todo en las redes sociales es una de las tendencias delictivas en la web, dicho engaños pueden producir de varias maneras.