SlideShare una empresa de Scribd logo
1 de 20
COLEGIO NACIONAL DE EDUCACION
PROFECIONSAL TECNICA DEL ESTADO
DE YUCATAN
NOMBRE: Ingrid Natali Espinosa Cocom
MAESTRA: María De La Luz Castillo García
CARRERA: Informática
MATERIA: Aplicación De La Seguridad
Informática
EQUIPO #1
SEGURIDAD
Se refiere a la ausencia de riesgo o la confianza en algo o alguien para que guarde algún dato o algo
importan te de lo que se lleve acabo.
SEGURIDAD INFORMATICA
se refiere a las características y condiciones de sistemas de procesamiento de datos y su
almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad.
PRINCIPALES DE LA SEGURIDAD INFORMATICA
Son medidas que impida la ejecución de operaciones no autorizadas sobre un sistema o red
informática
CONFIDENCIALIDAD
Se garantiza que cada mensaje transmitido o almacenamiento de algún sistema sea
guardado. . También puede verse como la capacidad del sistema para evitar que personas no
autorizadas puedan acceder a la información almacenada en él.
INTEGRIDAD
Se encarga de garantizar que un mensaje o fichero no ha sido modificado este objetivo es
muy importante cuando estamos realizando trámites bancarios por Internet.
DISPONIBILIDAD
Cuestión especial importancia para garantizar el cumplimiento de sus objetivos Un sistema
seguro debe mantener la información disponible para los usuarios.
 1-¿Cuántos y cueles son los tipos de seguridad?
R=son tres seguridad sobre la persona (seguridad física), seguridad sobre el
ambiente (seguridad ambiental), seguridad sobre el ambiente laboral (seguridad
e higiene).
 2-¿Cuántos y cuáles fueron los enfoques en la información?
R=son 3
Embriología: la información se considera como estímulo sensorial que afecta al
comportamiento de los individuos.
E computación: como una medida de la complejidad de un conjunto de datos, en
comunicación social.
Periodismo: como un conjunto de mensajes intercambiados por individuos de una
sociedad
 3-¿Qué son los principios de seguridad informática?
R=son como reglas puestas para el ciudadano a lo que hacemos en internet.
 4-¿para qué es la disponibilidad?
R=para encontrar lo que buscamos con mayor seguridad.
 5¿en qué te ayuda la confidencialidad?
R=para proteger tus datos para que no sean robados.
EQUIPO # 2
 concepto riesgos:
es una medida de la magnitud de los años frente a una situación peligrosa, el riesgo se mide asumiendo una
determinada vulnerabilidad frente a cada tipo de peligro
 clasificación de los principales riesgos de la seguridad informática:
• Alto: se considera un gran riesgo cuando la amenaza representa gran impacto dentro de una situación
• Medio: se establece cuando la amenaza impacta de forma parifica a las actividades de la organización
• Bajo: cuando una amenaza no representa un ataque impactante en los procesos de la organización.
 MATRIZ DE RIESGO:
• en una herramienta de control y gestión utilizando para identificar las actividades mas importantes de una empresa.
 RIESGO FÍSICO:
 son aquellos factores ambientales que dependen de las propiedades físicos del cuerpo tales como:
• temperaturas extremas
• ventilación
• iluminación
• precio
• redacción
• vibración
 CONCEPTO DE VULNERABILIDAD:
son todos aquellos elementos que hacen a un sistema mas propenso al ataque de una amenaza o aquellas situaciones
en la que es mas probable que un ataque tenga éxito impacto de procesos.
 RIESGOS LÓGICOS:
aquellos daños que el equipo puede sufrir en un estado lógico, perjudicado directamente a su software.
 CÓDIGO MALICIOSO:
es un programa informático instalado en tu equipo sin que tu lo sepas (por ejemplo cuando navegas en un sitio web
infectado)o las que se instalan mediante engaños dicho código se denomina malicioso
 SPAM:
a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva la
vías mas solicitadas
 FUGA DE INFORMACIÓN:
una salida no controlada de información que hace que esta llegue a personas no autorizadas o
sobre la que su responsable pierde el control ocurre cuando un sistema se restringe
 INGENIERÍA SOCIAL:
es una técnica que pueden utilizar ciertas personas tales como investigadores, criminales o
peliculares informáticos para obtener información.
 INTRUSOS INFORMÁTICOS:
son archivos cuyo propósito en enviar la privacidad de una computadora
 1-¿Cuántos tipos de riesgo hay cuáles son?
R=son tres tipos de riesgo alto, medio y bajo
 2-¿Qué es un riesgo físico?
R=son todas aquellos factores ambientales que dependen de las propiedades físicos del cuerpo
 3-¿Qué es el riesgo?
R=es una medida de la magnitud de los daños, frente a una situación peligrosa?
 4-¿Qué es un código malicioso?
R=es un programa informático instalado en equipo sin que lo sepa, cuando navegas en un sitio
web infectado.
 5¿Qué constituye la matiz de riesgo?
R=contribuye en una herramienta de control y gestión normalmente utilizada para infectar las
actividades proceso y producto.
 EQUIPO #3
 GMAIL:
el problema de este éxito que los cibercriminales utilizan la misma contraseña varias
veces en la misma cuenta y eso lo hace riesgos para la seguridad y pueden ver fallas.
 RESTRICCIÓN DE USUARIO:
una forma de reducir las brechas de seguridad es asegurada que solo las personas
autorizadas pueden acceder a una determinada maquina de las organizaciones.
 RESTRICCIÓN DE SOFTWARE:
depende de las modificaciones que el usuario desea hacer a los componentes del sistema
operativo, por seguridad deberá otorgar permisos.
 CASO EJEMPLO DE SOFTWARE:
se puede instalar en un sistema o grupo de sistemas esta restringido a una lista de software.
 FIREWALL:
un corta fuego es una parte de un sistema o una red que esta diseñado para bloquear el
acceso no autorizado.
 *ANTIVIRUS:
los mas recientes, son capases de eliminar programas espía.
 PRE VENTORES:
son programas que como su nombre lo indica previene la infección de la computadora.
 ANTISPYWARE:
es un programa que evita elimina infecciones para código maliciosos.
 PERMISOS EN CARPETA Y DOCUMENTOS COMPARTIDOS.
se necesita administra los permisos de un archivo determinado de la carpeta que contiene.
 ACTUALIZACIÓN DE SISTEMAS OPERATIVO Y APLICACIÓN:
los sistemas operativos presentas fallos y errores.
 RESPALDO DE INFORMACIÓN:
te permite una copia de seguridad de los archivos mas importantes de tu negocio.
 POLÍTICAS APLICADAS:
el software de aplicación de acceso no tiene que tratar todos los usuarios del mismo modo.
 1-¿Cómo ven los cibercriminales al servicio de Gmail?
R= como un objetivo cada vez más interesante y corre peligro por que utilizan su misma
contraseña para diferentes cuentas.
 2-¿Qué es una restricción de usuario?
R=reduce las brechas de seguridad y solo una persona autorizada puede acceder a una
máquina.
 3-¿Qué es una restricción de software?
R= depende de las modificaciones que el usuario desea hacer a los componentes del
sistema operativo
 4-¿para qué sirve un antivirus?
R=son capases de eliminar programas que dañan a la computadora y bloquea
programas espía.
 5¿Qué es un respaldo de información?
R=te permite tener una copia de seguridad de los archivos más importantes que
tengamos.
 EQUIPO #4
Identificación de los riesgos físicos en la organización aplicados
en equipos de computo y comunicaciones.
 CONTROL DE ACCESO:
es tal y como su nombre lo dice, un dispositivo de sistema que controla el acceso a un lugar
determinado los tipos de control son diferentes los mas comunes son por medio de una lectura
de cualquier tipo, mande la señal a un electro man,chopa,perno,pluma y demás artículos.
 QUE TIPOS DE CONTROL DE ACCESO Y QUE NIVELES HAY EN LA SEGURIDAD.
los niveles describen diferentes tipos de seguridad del sistema operativo y se encuentran desde
el mínimo nivel de seguridad al máximo cabe declamar que cada nivel requiere todos los niveles
definidos anterior mente así el subnivel B2 abarca niveles B1,C1 y D
 CONTROL DE ACCESO A RED:
es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología de
seguridad en los equipos finales(tales como antivirus, protección de intrusos en bits, informes
de vulnerabilidad) usuarios o sistemas autentifican y reforzar la seguridad de red de acceso.
 *PROTECCIÓN CONTRA FALLAS ELÉCTRICAS:
• una tormenta eléctrica suele ser sinónimo de corte de luz y la protección contra picos y fallas de energía de los aparatos el
consejo básico es apenas uno vea rayos en el cielo desenchufe todos los aparatos electrónicos de la casa.
• -los ups
• -los estabilizadores de extensión
• -las zapatillas de fusible.
 *PROTECCIÓN CONTRA FALLAS NATURALES:
• son problemas que afectan a la computadora en daños externos.
• -incendios: son causados por el uso inadecuado de combustibles
• -inundaciones: es la innovación de agua por exceso de escurrimiento.
• -sismos: son tan intensos causan la destrucción
• -humedad: se provocan por un sistema de calentamiento
 *ADMINISTRACIÓN DE SOFTWARE DE LA ORGANIZACIÓN:
• es un termino utilizado en al ingeniería de software que cubre varios tipos de software utiliza la planificación de
proyectos.
• -copia de seguridad: respalda los archivos en caso de algún accidente.
• -memoria: guarda tus archivos para que no los puedas perder
• -DVD: guarda los documentos en el extremo para mayor seguridad.
 1-¿Qué es control de acceso directo?
R=es un enfoque de la seguridad es redes de computadoras que intentan unificar la tecnología.
 2-¿Cuáles son los tres tipos de contra falla eléctrica?
• R=*los ups
• *las zapatillas de fusible
• *los estabilizadores de tensión
 3-¿Qué es una administración de software de organización?
R=es un término utilizado en la ingeniería de software que cubre varios tipos de software.
 4-¿Cuáles son los efectos secundarios contra una falla de un rayo?
R=la carga electrostática, los pulsos electromagnéticos.
 5-¿Cuáles son los tres tipos de administración de software?
R=
• *la copia de seguridad
• *USB
• *DVD externo
 EQUIPO #5
 CONFIGURACIÓN DE RED DE SEGURIDAD INFORMÁTICA PARA EL
FIREWALL PERI MENTAL.
 *FIREWALL PERI MENTAL:
• añade protección extra en su uso de computadoras limitando los ataque a puertos
con vulnerabilidad de equipos servidores.
• existen varios tipos que facilitan la protección de una red permitiendo la división de
trafico entre equipos o grupo de computadoras y el Internet.
 EJEMPLOS:
• Borrador: es una familia de hardware y dispositivos virtuales diseñados para
proteger infraestructura de red.
• Soni hall: integra antivirus, antispyware, prevención de instrucciones, filtrados de
contenidos, antis pan y control de aplicaciones.
• Fortinet: aparatos de seguridad consolidadas son ideales para pequeñas empresas,
oficinas y puntos de venta.
 *SISTEMA DE ACCIÓN DE INTRUSOS:
El termino ios: sistema de detención de intrusos hace referencia a un mecanismo que
sigilosamente, escucha el trafico de la red para detectar actividades anormales.
 Existen dos claras familias importantes de los ups :
• N-IDS sistema de detención de intrusos de una red ,garantiza la seguridad dentro de una red
• El grupo H-IDS garantiza la seguridad en la host.
 *FIREWALL:
en si te protege de las redes extremas o internas esto es evitar los "archivos malicioso"
 1-¿por que existe el software?
R=para evitar el robo de datos importantes o daños a la computadora
2-¿cual es el mejor antivirus?
R=esto depende del usuario que desee adquirir ya que puede ave firewall para empresas los cuales
son mas costosos de lo normal o básico para personas que no quieran perder datos.
3-¿con viene usar solo un programa de protección?
R=en caso de los hogares el uso de uno dos seria lo adecuado las empresas seria el uso de mas y las
mas seguras del mercado.
4-¿que programa es el mas seguro?
R=siendo estos programas protege depende del uso al que dará, si es empresas seria programas
mandados a pedidos a una campaña estos suelen ser costosos.
5¿que diferencia hay con los de una empresa al de un hogar?
R=la cálida radica en que las empresas suelen ser los blancos perfectos para ser atacados.
 TENDENCIA 2017 EN SEGURIDAD INFORMÁTICA:
 con el comienzo del año, las cartas vuelven a bajarse y tantas consultoras como
empresas de seguridad lanzan sus informes en 2017 en materia de seguridad
informática
 *RASOMWARE:
• una de las firmas mas prestigiosas en material de seguridad es ESET basado en el
análisis de expertos de los equipos de investigación de ESET de todo el mundo, el
informe sugiere que durante el 2017 el ransoware continuara siendo protagonista
• hay excesos de ataques de ransoware exitoso a una gran variedad de industrias,
entre las cuales los centros de salud construyeron un objetivo pretendido por los
recriminarles.
*GAMING INFECTADOS:
• según el informe sobre el mercado global de juego 2016 publicando por menuzo el mismo se ha
incrementado en un 85% durante 2016 por lo que sus ingresos alcanzaran casi uso 100 mil millones.
• todo el mundo gasta su dinero para jugar en diversos plataformas ya sean alcantarinas.
• además la integración de las consolas de juego con las computadoras y dispositivos móviles esta
creciendo rápidamente, lo que pondría un impacto significativo para la seguridad de la información
de sus usuarios en los próximos años.
 *ENGAÑOS O ROBOS DE CUENTAS:
• el robo de cuentas sobre todo las redes sociales, es una de las tendencias delictivas en la web dichos
engaños pueden producirse de varias maneras, una es atreves de mensajes que se recibe en una
cuenta de whattsapp.
• El engaño permite un servicio de Internet gratis sin necesidad de utilizar wifi y solo te estafan
haciéndote creer que es la verdad.
• en el ultimo tiempo el robo de cuentas de twitter ha echo mucho ruido en el ambiente.
• personalidades, famoso y políticos están en el ojo de la tormenta dado la importancia de sus perfiles
y su cantidad de seguridad por eso hay que revisar por seguridad al utilizar una tarjeta o comprar por
Internet para que no te estafen y roben tus datos personales y se queden con ellos.
 1-¿como podemos evitar el Haming infectado?
R=evite el uso de descargas ilegales de programas o enlaces que puedan afectar su ordenador
mantén instalados respaldos en memoria
 2-¿cuando se que un enlace o fuente es confiable?
R=debajo de la pagina debe tener alguna in constitución certificada que avale que la pagina no
tiene ningún tipo de infección para el usuario.
 3-¿como evitar el robo de cuentas o fraudes?
R=simplemente se recomienda no abrir ningún tipo de enlace que no sea seguro desde su celular o
ordenador.
 4-¿que debo hacer si ya estoy infectado?
R=acudir con un especialista en computadoras, la opción desde una casa seria comprar un antivirus
completamente actualizado y evitar estos casos.
 5-¿puedo evitar el fraude bancario?
R=si manteniendo una seguridad de alerta cada que se requiera hacer una compra en línea solo
consiste en darse de alta con su banco y todo tipo de transición será alerta para autorizar eses
cargo.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Daniel Mena
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 

La actualidad más candente (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
f:
f:f:
f:
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Blogger
BloggerBlogger
Blogger
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 

Similar a Trabajo final

Similar a Trabajo final (20)

Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
seguridad
seguridadseguridad
seguridad
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Trabajo final

  • 1. COLEGIO NACIONAL DE EDUCACION PROFECIONSAL TECNICA DEL ESTADO DE YUCATAN NOMBRE: Ingrid Natali Espinosa Cocom MAESTRA: María De La Luz Castillo García CARRERA: Informática MATERIA: Aplicación De La Seguridad Informática
  • 2. EQUIPO #1 SEGURIDAD Se refiere a la ausencia de riesgo o la confianza en algo o alguien para que guarde algún dato o algo importan te de lo que se lleve acabo. SEGURIDAD INFORMATICA se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad. PRINCIPALES DE LA SEGURIDAD INFORMATICA Son medidas que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática
  • 3. CONFIDENCIALIDAD Se garantiza que cada mensaje transmitido o almacenamiento de algún sistema sea guardado. . También puede verse como la capacidad del sistema para evitar que personas no autorizadas puedan acceder a la información almacenada en él. INTEGRIDAD Se encarga de garantizar que un mensaje o fichero no ha sido modificado este objetivo es muy importante cuando estamos realizando trámites bancarios por Internet. DISPONIBILIDAD Cuestión especial importancia para garantizar el cumplimiento de sus objetivos Un sistema seguro debe mantener la información disponible para los usuarios.
  • 4.  1-¿Cuántos y cueles son los tipos de seguridad? R=son tres seguridad sobre la persona (seguridad física), seguridad sobre el ambiente (seguridad ambiental), seguridad sobre el ambiente laboral (seguridad e higiene).  2-¿Cuántos y cuáles fueron los enfoques en la información? R=son 3 Embriología: la información se considera como estímulo sensorial que afecta al comportamiento de los individuos. E computación: como una medida de la complejidad de un conjunto de datos, en comunicación social. Periodismo: como un conjunto de mensajes intercambiados por individuos de una sociedad  3-¿Qué son los principios de seguridad informática? R=son como reglas puestas para el ciudadano a lo que hacemos en internet.  4-¿para qué es la disponibilidad? R=para encontrar lo que buscamos con mayor seguridad.  5¿en qué te ayuda la confidencialidad? R=para proteger tus datos para que no sean robados.
  • 5. EQUIPO # 2  concepto riesgos: es una medida de la magnitud de los años frente a una situación peligrosa, el riesgo se mide asumiendo una determinada vulnerabilidad frente a cada tipo de peligro  clasificación de los principales riesgos de la seguridad informática: • Alto: se considera un gran riesgo cuando la amenaza representa gran impacto dentro de una situación • Medio: se establece cuando la amenaza impacta de forma parifica a las actividades de la organización • Bajo: cuando una amenaza no representa un ataque impactante en los procesos de la organización.  MATRIZ DE RIESGO: • en una herramienta de control y gestión utilizando para identificar las actividades mas importantes de una empresa.
  • 6.  RIESGO FÍSICO:  son aquellos factores ambientales que dependen de las propiedades físicos del cuerpo tales como: • temperaturas extremas • ventilación • iluminación • precio • redacción • vibración  CONCEPTO DE VULNERABILIDAD: son todos aquellos elementos que hacen a un sistema mas propenso al ataque de una amenaza o aquellas situaciones en la que es mas probable que un ataque tenga éxito impacto de procesos.  RIESGOS LÓGICOS: aquellos daños que el equipo puede sufrir en un estado lógico, perjudicado directamente a su software.  CÓDIGO MALICIOSO: es un programa informático instalado en tu equipo sin que tu lo sepas (por ejemplo cuando navegas en un sitio web infectado)o las que se instalan mediante engaños dicho código se denomina malicioso
  • 7.  SPAM: a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva la vías mas solicitadas  FUGA DE INFORMACIÓN: una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control ocurre cuando un sistema se restringe  INGENIERÍA SOCIAL: es una técnica que pueden utilizar ciertas personas tales como investigadores, criminales o peliculares informáticos para obtener información.  INTRUSOS INFORMÁTICOS: son archivos cuyo propósito en enviar la privacidad de una computadora
  • 8.  1-¿Cuántos tipos de riesgo hay cuáles son? R=son tres tipos de riesgo alto, medio y bajo  2-¿Qué es un riesgo físico? R=son todas aquellos factores ambientales que dependen de las propiedades físicos del cuerpo  3-¿Qué es el riesgo? R=es una medida de la magnitud de los daños, frente a una situación peligrosa?  4-¿Qué es un código malicioso? R=es un programa informático instalado en equipo sin que lo sepa, cuando navegas en un sitio web infectado.  5¿Qué constituye la matiz de riesgo? R=contribuye en una herramienta de control y gestión normalmente utilizada para infectar las actividades proceso y producto.
  • 9.  EQUIPO #3  GMAIL: el problema de este éxito que los cibercriminales utilizan la misma contraseña varias veces en la misma cuenta y eso lo hace riesgos para la seguridad y pueden ver fallas.  RESTRICCIÓN DE USUARIO: una forma de reducir las brechas de seguridad es asegurada que solo las personas autorizadas pueden acceder a una determinada maquina de las organizaciones.  RESTRICCIÓN DE SOFTWARE: depende de las modificaciones que el usuario desea hacer a los componentes del sistema operativo, por seguridad deberá otorgar permisos.  CASO EJEMPLO DE SOFTWARE: se puede instalar en un sistema o grupo de sistemas esta restringido a una lista de software.  FIREWALL: un corta fuego es una parte de un sistema o una red que esta diseñado para bloquear el acceso no autorizado.
  • 10.  *ANTIVIRUS: los mas recientes, son capases de eliminar programas espía.  PRE VENTORES: son programas que como su nombre lo indica previene la infección de la computadora.  ANTISPYWARE: es un programa que evita elimina infecciones para código maliciosos.  PERMISOS EN CARPETA Y DOCUMENTOS COMPARTIDOS. se necesita administra los permisos de un archivo determinado de la carpeta que contiene.  ACTUALIZACIÓN DE SISTEMAS OPERATIVO Y APLICACIÓN: los sistemas operativos presentas fallos y errores.  RESPALDO DE INFORMACIÓN: te permite una copia de seguridad de los archivos mas importantes de tu negocio.  POLÍTICAS APLICADAS: el software de aplicación de acceso no tiene que tratar todos los usuarios del mismo modo.
  • 11.  1-¿Cómo ven los cibercriminales al servicio de Gmail? R= como un objetivo cada vez más interesante y corre peligro por que utilizan su misma contraseña para diferentes cuentas.  2-¿Qué es una restricción de usuario? R=reduce las brechas de seguridad y solo una persona autorizada puede acceder a una máquina.  3-¿Qué es una restricción de software? R= depende de las modificaciones que el usuario desea hacer a los componentes del sistema operativo  4-¿para qué sirve un antivirus? R=son capases de eliminar programas que dañan a la computadora y bloquea programas espía.  5¿Qué es un respaldo de información? R=te permite tener una copia de seguridad de los archivos más importantes que tengamos.
  • 12.  EQUIPO #4 Identificación de los riesgos físicos en la organización aplicados en equipos de computo y comunicaciones.  CONTROL DE ACCESO: es tal y como su nombre lo dice, un dispositivo de sistema que controla el acceso a un lugar determinado los tipos de control son diferentes los mas comunes son por medio de una lectura de cualquier tipo, mande la señal a un electro man,chopa,perno,pluma y demás artículos.  QUE TIPOS DE CONTROL DE ACCESO Y QUE NIVELES HAY EN LA SEGURIDAD. los niveles describen diferentes tipos de seguridad del sistema operativo y se encuentran desde el mínimo nivel de seguridad al máximo cabe declamar que cada nivel requiere todos los niveles definidos anterior mente así el subnivel B2 abarca niveles B1,C1 y D  CONTROL DE ACCESO A RED: es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en los equipos finales(tales como antivirus, protección de intrusos en bits, informes de vulnerabilidad) usuarios o sistemas autentifican y reforzar la seguridad de red de acceso.
  • 13.  *PROTECCIÓN CONTRA FALLAS ELÉCTRICAS: • una tormenta eléctrica suele ser sinónimo de corte de luz y la protección contra picos y fallas de energía de los aparatos el consejo básico es apenas uno vea rayos en el cielo desenchufe todos los aparatos electrónicos de la casa. • -los ups • -los estabilizadores de extensión • -las zapatillas de fusible.  *PROTECCIÓN CONTRA FALLAS NATURALES: • son problemas que afectan a la computadora en daños externos. • -incendios: son causados por el uso inadecuado de combustibles • -inundaciones: es la innovación de agua por exceso de escurrimiento. • -sismos: son tan intensos causan la destrucción • -humedad: se provocan por un sistema de calentamiento  *ADMINISTRACIÓN DE SOFTWARE DE LA ORGANIZACIÓN: • es un termino utilizado en al ingeniería de software que cubre varios tipos de software utiliza la planificación de proyectos. • -copia de seguridad: respalda los archivos en caso de algún accidente. • -memoria: guarda tus archivos para que no los puedas perder • -DVD: guarda los documentos en el extremo para mayor seguridad.
  • 14.  1-¿Qué es control de acceso directo? R=es un enfoque de la seguridad es redes de computadoras que intentan unificar la tecnología.  2-¿Cuáles son los tres tipos de contra falla eléctrica? • R=*los ups • *las zapatillas de fusible • *los estabilizadores de tensión  3-¿Qué es una administración de software de organización? R=es un término utilizado en la ingeniería de software que cubre varios tipos de software.  4-¿Cuáles son los efectos secundarios contra una falla de un rayo? R=la carga electrostática, los pulsos electromagnéticos.  5-¿Cuáles son los tres tipos de administración de software? R= • *la copia de seguridad • *USB • *DVD externo
  • 15.  EQUIPO #5  CONFIGURACIÓN DE RED DE SEGURIDAD INFORMÁTICA PARA EL FIREWALL PERI MENTAL.  *FIREWALL PERI MENTAL: • añade protección extra en su uso de computadoras limitando los ataque a puertos con vulnerabilidad de equipos servidores. • existen varios tipos que facilitan la protección de una red permitiendo la división de trafico entre equipos o grupo de computadoras y el Internet.  EJEMPLOS: • Borrador: es una familia de hardware y dispositivos virtuales diseñados para proteger infraestructura de red. • Soni hall: integra antivirus, antispyware, prevención de instrucciones, filtrados de contenidos, antis pan y control de aplicaciones. • Fortinet: aparatos de seguridad consolidadas son ideales para pequeñas empresas, oficinas y puntos de venta.  *SISTEMA DE ACCIÓN DE INTRUSOS: El termino ios: sistema de detención de intrusos hace referencia a un mecanismo que sigilosamente, escucha el trafico de la red para detectar actividades anormales.
  • 16.  Existen dos claras familias importantes de los ups : • N-IDS sistema de detención de intrusos de una red ,garantiza la seguridad dentro de una red • El grupo H-IDS garantiza la seguridad en la host.  *FIREWALL: en si te protege de las redes extremas o internas esto es evitar los "archivos malicioso"
  • 17.  1-¿por que existe el software? R=para evitar el robo de datos importantes o daños a la computadora 2-¿cual es el mejor antivirus? R=esto depende del usuario que desee adquirir ya que puede ave firewall para empresas los cuales son mas costosos de lo normal o básico para personas que no quieran perder datos. 3-¿con viene usar solo un programa de protección? R=en caso de los hogares el uso de uno dos seria lo adecuado las empresas seria el uso de mas y las mas seguras del mercado. 4-¿que programa es el mas seguro? R=siendo estos programas protege depende del uso al que dará, si es empresas seria programas mandados a pedidos a una campaña estos suelen ser costosos. 5¿que diferencia hay con los de una empresa al de un hogar? R=la cálida radica en que las empresas suelen ser los blancos perfectos para ser atacados.
  • 18.  TENDENCIA 2017 EN SEGURIDAD INFORMÁTICA:  con el comienzo del año, las cartas vuelven a bajarse y tantas consultoras como empresas de seguridad lanzan sus informes en 2017 en materia de seguridad informática  *RASOMWARE: • una de las firmas mas prestigiosas en material de seguridad es ESET basado en el análisis de expertos de los equipos de investigación de ESET de todo el mundo, el informe sugiere que durante el 2017 el ransoware continuara siendo protagonista • hay excesos de ataques de ransoware exitoso a una gran variedad de industrias, entre las cuales los centros de salud construyeron un objetivo pretendido por los recriminarles.
  • 19. *GAMING INFECTADOS: • según el informe sobre el mercado global de juego 2016 publicando por menuzo el mismo se ha incrementado en un 85% durante 2016 por lo que sus ingresos alcanzaran casi uso 100 mil millones. • todo el mundo gasta su dinero para jugar en diversos plataformas ya sean alcantarinas. • además la integración de las consolas de juego con las computadoras y dispositivos móviles esta creciendo rápidamente, lo que pondría un impacto significativo para la seguridad de la información de sus usuarios en los próximos años.  *ENGAÑOS O ROBOS DE CUENTAS: • el robo de cuentas sobre todo las redes sociales, es una de las tendencias delictivas en la web dichos engaños pueden producirse de varias maneras, una es atreves de mensajes que se recibe en una cuenta de whattsapp. • El engaño permite un servicio de Internet gratis sin necesidad de utilizar wifi y solo te estafan haciéndote creer que es la verdad. • en el ultimo tiempo el robo de cuentas de twitter ha echo mucho ruido en el ambiente. • personalidades, famoso y políticos están en el ojo de la tormenta dado la importancia de sus perfiles y su cantidad de seguridad por eso hay que revisar por seguridad al utilizar una tarjeta o comprar por Internet para que no te estafen y roben tus datos personales y se queden con ellos.
  • 20.  1-¿como podemos evitar el Haming infectado? R=evite el uso de descargas ilegales de programas o enlaces que puedan afectar su ordenador mantén instalados respaldos en memoria  2-¿cuando se que un enlace o fuente es confiable? R=debajo de la pagina debe tener alguna in constitución certificada que avale que la pagina no tiene ningún tipo de infección para el usuario.  3-¿como evitar el robo de cuentas o fraudes? R=simplemente se recomienda no abrir ningún tipo de enlace que no sea seguro desde su celular o ordenador.  4-¿que debo hacer si ya estoy infectado? R=acudir con un especialista en computadoras, la opción desde una casa seria comprar un antivirus completamente actualizado y evitar estos casos.  5-¿puedo evitar el fraude bancario? R=si manteniendo una seguridad de alerta cada que se requiera hacer una compra en línea solo consiste en darse de alta con su banco y todo tipo de transición será alerta para autorizar eses cargo.