2. colegio nacional de educación
profesional técnica
Nombre del docente: María de la luz castillo García
Nombre del alumno: Emmanuel Efraín Medina solis
Materia: aplicación de la seguridad informática
Grupo: 3 grado: B
3. Equipo # 1
Cotidianamente se puede repetir a la ausencia de riesgo o a la confianza en el algo o en alguien una
definición dentro de las ciencias de la seguridad es "ciencia" interdiciplinaria
* Prevenir problemas pensando o actuando
* Prevenir riesgos ocasionados por otras personas
¿Que es la información?
Es un conjunto organizado de daros personales que construyen un mensaje el estado de conocimiento
sistema en la computación como una medida de la complejidad de in conjunto de datos
ejemplos
*acces: gestor de base
Seguridad informática
conocida como cieberseguridad o seguridad de las tecnologías de la información es el área relacionada
con la información la telematica
4. Informática
también llamada computación es una ciencia que estudia los métodos, técnicas y procesos.
Ejemplos
* gerencia de fatos
* Establecimiento de redes informáticas
* Diseño de software
"Principios de la seguridad informática"
Podemos definir la seguridad informática como cualquier medida que impida la ejecución de operaciones
Ejemplo
* te ayuda a proteger tus datos
"confidencialidad"
Mediante este servicio se garantiza que cada mensaje transmitido o almacenado en un sistema informático
5. Equipo 2
Clasificación de los principales riesgos de la seguridad informática
1- Riesgo es la medida de la magnitud de los daños frente a una situación peligrosa
Tipos de riesgo:
Alto: El riesgo es alto cuando la amenaza representa gran impacto.
Medio: Se establece cuando la amenaza impacta de forma parcial.
Bajo: Cuando la amenaza no representa un ataque importante.
Matriz de riesgo
*constituye una herramienta de control y de gestión normalmente utilizada para identificar las actividades
y proceso mas importantes una adecuada gestión y administración de los riesgos financieros que pudieran
impactar en los resultados.
Riesgo físico
*Son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos tales
como
6. Equipo 3
Analiza la configuración de seguridad en grupos y cuenta de usuarios en el sistema operativo.
El problema de este gran éxito es que los ciber criminales ven a este servicio como un objeto cada vez
mas interesantes y es que muchas veces los usuario utilizan la misma contraseña para acceder a diferentes
cuentas y eso aumenta el riesgo.
Restricción de usuarios
Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden
acceder a una determinada maquina.
Restricción de software
Depende de las modificaciones que el usuario desee hacer con los componentes del sistema Firewall un
corta fuego es una parte de un sistema o una res que esta diseñada para bloquear el acceso no autorizado.
Antivirus
Los antivirus mas recientes son capaces de eliminar programas espía se recomienda no usar un solo
programa anti espía si no una combinación de varios.
7. equipo #4
identificación de riesgos físicos en la organización aplicadas a equipos de cómputos y comunicación.
controles de acceso
un control de acceso es tal y como su nombre lo dice, es un dispositivo o sistema que controla el acceso a
un lugar determinado.
os mas comunes son
tipos de control de acceso y que niveles hay de seguridad.
los niveles describen diferentes tipos de seguridad del sistema operativo y se enumera desde el mínimo
grado de seguridad al máximo estos niveles han sido la base de desarrollo.
*nivel D
*nivel c1
*nivel c2
*nivel B1
*nivel B2
*nivel B3
*NIVEL A
8. CONTROL DE ACCESO A RED.
Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología de seguridad
en los equipos finales(tales como antivirus, prevención de intrusos en hots,informes de individualidad);
usuario o sistema de autentificación y reforzar la seguridad
protección contar fallos eléctricas.
una tormenta eléctrica suele ser sinónimo de corte de luz y la protección contra picos y fallas de energía es
importante para tus aparatos eléctricos.
protección contar fallos naturales.
incendios los incendios son causados por el uso in adecuados de combustible,fallos de instalación
inalámbricos defectuoso.
inundacio.
es la invacion de agua por exceso de escurrimiento superficial.
9. Equipo 5
Configuración de red de seguridad informática para el firewall perimetral.
Firewall perimetral: Un firewall perimetral añade protección extra a su red de computadora limitando los
ataque a puertos con vulnerabilidades.
Existen carios tipos de firewall perimetral que facilitan la protección de una red ,perímetro la división de
trafico entre equipos o grupo de computadoras.
Ejemplos:
Barracuda:
Es una familia de hardware y dispositivos vinculados diseñados para proteger la infraestructura de la red.
Sonic Wall:
Integra antivirus, antispyware, prevención de intrusos, filtrado de contenidos.
Fortinet:
Aparatos de seguridad consolidados son ideales para empresas, sucursales de venta.
10. Equipo 6
Tendencias del 2017 en seguridad informática
Cuales serán los problemas frecuentes
*Con el comienzo de un nuevo año, las cartas vuelven a bajarse y tanto consultoras como empresas de
seguridad
Ransomware
* Una de las firmas mas prestigiosas en materia de seguridad eset. basado en análisis de expertos
Gaming Infectados
*según el informe sobre el marcado global de juegos 2016 publicado por New200
el mismo se a incrementado en un 8.5% durante 2016 por lo que sus ingresos alcanzaran casi USD 100 mil
millones
-El robo de cuentas, sobre todo en las redes sociales es una de las tendencias delictivas en la web, dicho
engaños pueden producir de varias maneras.