1. COLEGIO NACIONAL DE EDUCACION
PROFECIONSAL TECNICA DEL ESTADO
DE YUCATAN
NOMBRE: Ingrid Natali Espinosa Cocom
MAESTRA: María De La Luz Castillo García
CARRERA: Informática
MATERIA: Aplicación De La Seguridad
Informática
2. EQUIPO #1
SEGURIDAD
Se refiere a la ausencia de riesgo o la confianza en algo o alguien para que guarde algún dato o algo
importan te de lo que se lleve acabo.
SEGURIDAD INFORMATICA
se refiere a las características y condiciones de sistemas de procesamiento de datos y su
almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad.
PRINCIPALES DE LA SEGURIDAD INFORMATICA
Son medidas que impida la ejecución de operaciones no autorizadas sobre un sistema o red
informática
3. CONFIDENCIALIDAD
Se garantiza que cada mensaje transmitido o almacenamiento de algún sistema sea
guardado. . También puede verse como la capacidad del sistema para evitar que personas no
autorizadas puedan acceder a la información almacenada en él.
INTEGRIDAD
Se encarga de garantizar que un mensaje o fichero no ha sido modificado este objetivo es
muy importante cuando estamos realizando trámites bancarios por Internet.
DISPONIBILIDAD
Cuestión especial importancia para garantizar el cumplimiento de sus objetivos Un sistema
seguro debe mantener la información disponible para los usuarios.
4. 1-¿Cuántos y cueles son los tipos de seguridad?
R=son tres seguridad sobre la persona (seguridad física), seguridad sobre el
ambiente (seguridad ambiental), seguridad sobre el ambiente laboral (seguridad
e higiene).
2-¿Cuántos y cuáles fueron los enfoques en la información?
R=son 3
Embriología: la información se considera como estímulo sensorial que afecta al
comportamiento de los individuos.
E computación: como una medida de la complejidad de un conjunto de datos, en
comunicación social.
Periodismo: como un conjunto de mensajes intercambiados por individuos de una
sociedad
3-¿Qué son los principios de seguridad informática?
R=son como reglas puestas para el ciudadano a lo que hacemos en internet.
4-¿para qué es la disponibilidad?
R=para encontrar lo que buscamos con mayor seguridad.
5¿en qué te ayuda la confidencialidad?
R=para proteger tus datos para que no sean robados.
5. EQUIPO # 2
concepto riesgos:
es una medida de la magnitud de los años frente a una situación peligrosa, el riesgo se mide asumiendo una
determinada vulnerabilidad frente a cada tipo de peligro
clasificación de los principales riesgos de la seguridad informática:
• Alto: se considera un gran riesgo cuando la amenaza representa gran impacto dentro de una situación
• Medio: se establece cuando la amenaza impacta de forma parifica a las actividades de la organización
• Bajo: cuando una amenaza no representa un ataque impactante en los procesos de la organización.
MATRIZ DE RIESGO:
• en una herramienta de control y gestión utilizando para identificar las actividades mas importantes de una empresa.
6. RIESGO FÍSICO:
son aquellos factores ambientales que dependen de las propiedades físicos del cuerpo tales como:
• temperaturas extremas
• ventilación
• iluminación
• precio
• redacción
• vibración
CONCEPTO DE VULNERABILIDAD:
son todos aquellos elementos que hacen a un sistema mas propenso al ataque de una amenaza o aquellas situaciones
en la que es mas probable que un ataque tenga éxito impacto de procesos.
RIESGOS LÓGICOS:
aquellos daños que el equipo puede sufrir en un estado lógico, perjudicado directamente a su software.
CÓDIGO MALICIOSO:
es un programa informático instalado en tu equipo sin que tu lo sepas (por ejemplo cuando navegas en un sitio web
infectado)o las que se instalan mediante engaños dicho código se denomina malicioso
7. SPAM:
a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva la
vías mas solicitadas
FUGA DE INFORMACIÓN:
una salida no controlada de información que hace que esta llegue a personas no autorizadas o
sobre la que su responsable pierde el control ocurre cuando un sistema se restringe
INGENIERÍA SOCIAL:
es una técnica que pueden utilizar ciertas personas tales como investigadores, criminales o
peliculares informáticos para obtener información.
INTRUSOS INFORMÁTICOS:
son archivos cuyo propósito en enviar la privacidad de una computadora
8. 1-¿Cuántos tipos de riesgo hay cuáles son?
R=son tres tipos de riesgo alto, medio y bajo
2-¿Qué es un riesgo físico?
R=son todas aquellos factores ambientales que dependen de las propiedades físicos del cuerpo
3-¿Qué es el riesgo?
R=es una medida de la magnitud de los daños, frente a una situación peligrosa?
4-¿Qué es un código malicioso?
R=es un programa informático instalado en equipo sin que lo sepa, cuando navegas en un sitio
web infectado.
5¿Qué constituye la matiz de riesgo?
R=contribuye en una herramienta de control y gestión normalmente utilizada para infectar las
actividades proceso y producto.
9. EQUIPO #3
GMAIL:
el problema de este éxito que los cibercriminales utilizan la misma contraseña varias
veces en la misma cuenta y eso lo hace riesgos para la seguridad y pueden ver fallas.
RESTRICCIÓN DE USUARIO:
una forma de reducir las brechas de seguridad es asegurada que solo las personas
autorizadas pueden acceder a una determinada maquina de las organizaciones.
RESTRICCIÓN DE SOFTWARE:
depende de las modificaciones que el usuario desea hacer a los componentes del sistema
operativo, por seguridad deberá otorgar permisos.
CASO EJEMPLO DE SOFTWARE:
se puede instalar en un sistema o grupo de sistemas esta restringido a una lista de software.
FIREWALL:
un corta fuego es una parte de un sistema o una red que esta diseñado para bloquear el
acceso no autorizado.
10. *ANTIVIRUS:
los mas recientes, son capases de eliminar programas espía.
PRE VENTORES:
son programas que como su nombre lo indica previene la infección de la computadora.
ANTISPYWARE:
es un programa que evita elimina infecciones para código maliciosos.
PERMISOS EN CARPETA Y DOCUMENTOS COMPARTIDOS.
se necesita administra los permisos de un archivo determinado de la carpeta que contiene.
ACTUALIZACIÓN DE SISTEMAS OPERATIVO Y APLICACIÓN:
los sistemas operativos presentas fallos y errores.
RESPALDO DE INFORMACIÓN:
te permite una copia de seguridad de los archivos mas importantes de tu negocio.
POLÍTICAS APLICADAS:
el software de aplicación de acceso no tiene que tratar todos los usuarios del mismo modo.
11. 1-¿Cómo ven los cibercriminales al servicio de Gmail?
R= como un objetivo cada vez más interesante y corre peligro por que utilizan su misma
contraseña para diferentes cuentas.
2-¿Qué es una restricción de usuario?
R=reduce las brechas de seguridad y solo una persona autorizada puede acceder a una
máquina.
3-¿Qué es una restricción de software?
R= depende de las modificaciones que el usuario desea hacer a los componentes del
sistema operativo
4-¿para qué sirve un antivirus?
R=son capases de eliminar programas que dañan a la computadora y bloquea
programas espía.
5¿Qué es un respaldo de información?
R=te permite tener una copia de seguridad de los archivos más importantes que
tengamos.
12. EQUIPO #4
Identificación de los riesgos físicos en la organización aplicados
en equipos de computo y comunicaciones.
CONTROL DE ACCESO:
es tal y como su nombre lo dice, un dispositivo de sistema que controla el acceso a un lugar
determinado los tipos de control son diferentes los mas comunes son por medio de una lectura
de cualquier tipo, mande la señal a un electro man,chopa,perno,pluma y demás artículos.
QUE TIPOS DE CONTROL DE ACCESO Y QUE NIVELES HAY EN LA SEGURIDAD.
los niveles describen diferentes tipos de seguridad del sistema operativo y se encuentran desde
el mínimo nivel de seguridad al máximo cabe declamar que cada nivel requiere todos los niveles
definidos anterior mente así el subnivel B2 abarca niveles B1,C1 y D
CONTROL DE ACCESO A RED:
es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología de
seguridad en los equipos finales(tales como antivirus, protección de intrusos en bits, informes
de vulnerabilidad) usuarios o sistemas autentifican y reforzar la seguridad de red de acceso.
13. *PROTECCIÓN CONTRA FALLAS ELÉCTRICAS:
• una tormenta eléctrica suele ser sinónimo de corte de luz y la protección contra picos y fallas de energía de los aparatos el
consejo básico es apenas uno vea rayos en el cielo desenchufe todos los aparatos electrónicos de la casa.
• -los ups
• -los estabilizadores de extensión
• -las zapatillas de fusible.
*PROTECCIÓN CONTRA FALLAS NATURALES:
• son problemas que afectan a la computadora en daños externos.
• -incendios: son causados por el uso inadecuado de combustibles
• -inundaciones: es la innovación de agua por exceso de escurrimiento.
• -sismos: son tan intensos causan la destrucción
• -humedad: se provocan por un sistema de calentamiento
*ADMINISTRACIÓN DE SOFTWARE DE LA ORGANIZACIÓN:
• es un termino utilizado en al ingeniería de software que cubre varios tipos de software utiliza la planificación de
proyectos.
• -copia de seguridad: respalda los archivos en caso de algún accidente.
• -memoria: guarda tus archivos para que no los puedas perder
• -DVD: guarda los documentos en el extremo para mayor seguridad.
14. 1-¿Qué es control de acceso directo?
R=es un enfoque de la seguridad es redes de computadoras que intentan unificar la tecnología.
2-¿Cuáles son los tres tipos de contra falla eléctrica?
• R=*los ups
• *las zapatillas de fusible
• *los estabilizadores de tensión
3-¿Qué es una administración de software de organización?
R=es un término utilizado en la ingeniería de software que cubre varios tipos de software.
4-¿Cuáles son los efectos secundarios contra una falla de un rayo?
R=la carga electrostática, los pulsos electromagnéticos.
5-¿Cuáles son los tres tipos de administración de software?
R=
• *la copia de seguridad
• *USB
• *DVD externo
15. EQUIPO #5
CONFIGURACIÓN DE RED DE SEGURIDAD INFORMÁTICA PARA EL
FIREWALL PERI MENTAL.
*FIREWALL PERI MENTAL:
• añade protección extra en su uso de computadoras limitando los ataque a puertos
con vulnerabilidad de equipos servidores.
• existen varios tipos que facilitan la protección de una red permitiendo la división de
trafico entre equipos o grupo de computadoras y el Internet.
EJEMPLOS:
• Borrador: es una familia de hardware y dispositivos virtuales diseñados para
proteger infraestructura de red.
• Soni hall: integra antivirus, antispyware, prevención de instrucciones, filtrados de
contenidos, antis pan y control de aplicaciones.
• Fortinet: aparatos de seguridad consolidadas son ideales para pequeñas empresas,
oficinas y puntos de venta.
*SISTEMA DE ACCIÓN DE INTRUSOS:
El termino ios: sistema de detención de intrusos hace referencia a un mecanismo que
sigilosamente, escucha el trafico de la red para detectar actividades anormales.
16. Existen dos claras familias importantes de los ups :
• N-IDS sistema de detención de intrusos de una red ,garantiza la seguridad dentro de una red
• El grupo H-IDS garantiza la seguridad en la host.
*FIREWALL:
en si te protege de las redes extremas o internas esto es evitar los "archivos malicioso"
17. 1-¿por que existe el software?
R=para evitar el robo de datos importantes o daños a la computadora
2-¿cual es el mejor antivirus?
R=esto depende del usuario que desee adquirir ya que puede ave firewall para empresas los cuales
son mas costosos de lo normal o básico para personas que no quieran perder datos.
3-¿con viene usar solo un programa de protección?
R=en caso de los hogares el uso de uno dos seria lo adecuado las empresas seria el uso de mas y las
mas seguras del mercado.
4-¿que programa es el mas seguro?
R=siendo estos programas protege depende del uso al que dará, si es empresas seria programas
mandados a pedidos a una campaña estos suelen ser costosos.
5¿que diferencia hay con los de una empresa al de un hogar?
R=la cálida radica en que las empresas suelen ser los blancos perfectos para ser atacados.
18. TENDENCIA 2017 EN SEGURIDAD INFORMÁTICA:
con el comienzo del año, las cartas vuelven a bajarse y tantas consultoras como
empresas de seguridad lanzan sus informes en 2017 en materia de seguridad
informática
*RASOMWARE:
• una de las firmas mas prestigiosas en material de seguridad es ESET basado en el
análisis de expertos de los equipos de investigación de ESET de todo el mundo, el
informe sugiere que durante el 2017 el ransoware continuara siendo protagonista
• hay excesos de ataques de ransoware exitoso a una gran variedad de industrias,
entre las cuales los centros de salud construyeron un objetivo pretendido por los
recriminarles.
19. *GAMING INFECTADOS:
• según el informe sobre el mercado global de juego 2016 publicando por menuzo el mismo se ha
incrementado en un 85% durante 2016 por lo que sus ingresos alcanzaran casi uso 100 mil millones.
• todo el mundo gasta su dinero para jugar en diversos plataformas ya sean alcantarinas.
• además la integración de las consolas de juego con las computadoras y dispositivos móviles esta
creciendo rápidamente, lo que pondría un impacto significativo para la seguridad de la información
de sus usuarios en los próximos años.
*ENGAÑOS O ROBOS DE CUENTAS:
• el robo de cuentas sobre todo las redes sociales, es una de las tendencias delictivas en la web dichos
engaños pueden producirse de varias maneras, una es atreves de mensajes que se recibe en una
cuenta de whattsapp.
• El engaño permite un servicio de Internet gratis sin necesidad de utilizar wifi y solo te estafan
haciéndote creer que es la verdad.
• en el ultimo tiempo el robo de cuentas de twitter ha echo mucho ruido en el ambiente.
• personalidades, famoso y políticos están en el ojo de la tormenta dado la importancia de sus perfiles
y su cantidad de seguridad por eso hay que revisar por seguridad al utilizar una tarjeta o comprar por
Internet para que no te estafen y roben tus datos personales y se queden con ellos.
20. 1-¿como podemos evitar el Haming infectado?
R=evite el uso de descargas ilegales de programas o enlaces que puedan afectar su ordenador
mantén instalados respaldos en memoria
2-¿cuando se que un enlace o fuente es confiable?
R=debajo de la pagina debe tener alguna in constitución certificada que avale que la pagina no
tiene ningún tipo de infección para el usuario.
3-¿como evitar el robo de cuentas o fraudes?
R=simplemente se recomienda no abrir ningún tipo de enlace que no sea seguro desde su celular o
ordenador.
4-¿que debo hacer si ya estoy infectado?
R=acudir con un especialista en computadoras, la opción desde una casa seria comprar un antivirus
completamente actualizado y evitar estos casos.
5-¿puedo evitar el fraude bancario?
R=si manteniendo una seguridad de alerta cada que se requiera hacer una compra en línea solo
consiste en darse de alta con su banco y todo tipo de transición será alerta para autorizar eses
cargo.