PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
Seguridad informática aplicaciones
1. Aplicación de la seguridad
informática
nombre: jhony f. ku tuyub
Maestra: María De La Luz
Carrera: informática
3B
2017-2018
2. Que es una definición dentro de la
ciencia?
Es ciencia ínter disciplinaria equipo 1
•¿que es una información?
Es un conjunto organizado de datos personales que contribuye un mensaje de estado de conocimiento o sistema que dice dicho
mensaje
Ciber seguridad o seguridad de tecnología de la información en el área relacionada con la informática
Computación: es una ciencia que estudia métodos técnicos, procesos con el fin de almacenar posesos y transmitir
Podemos definir la seguridad informática como cual quier medida
Confidencialidad: garantiza cada mensaje transmitido o almacenado. es solo un sistema informático, solo podrá ser leído por
su legitimo destinatario.
Integridad: se encarga de garantizar que un mensaje o fichero no se ha sido modificado desde su creación durante su
transmisor.
Disponibilidad: es una cuestión de espacial importancia para garantizar el cumplimiento de sus objetivos.
3. Preguntas
1¿Cuantos y cuales son los tipos de seguridad?
3/ seguridad entre las personas, (seguridad física)seguridad laboral (seguridad ambiental) seguridad e higiene (seguridad de
ambiente)
2¿Cuantos y cuales fueron los enfoques en la información?
3/ 1.biologia: la informacion se considera como estimulo se solian que afecta comportamiento de los
individuos. 2.computacion: como una medida de conplijidad como un conjunto de datos. 3.comunicacion social y
periodismo: como un conjunto de enfoque mensaje combinado como indibiduo
3¿que son los principios de seguridad informática?
son como reglas puestas para el cuidado a lo que hacemos en Internet
4¿para que es la disponibilidad?
para podre burcar lo que queremos buscar con mayor seguridad
5¿En que te ayuda la confidencialidad?
para proteger tus datos y que no sean robados
4. Clasificación de los principales Riesgos de
la seguridad informática. Equipo 2
•concepto de riesgo
El riesgo se mide asumiendo una determinada vulnerabilidad frente a cada tipo de peligro, peligrosidad (probabilidad de
ocurrencia de un peligro) vulnerabilidad (probabilidad de ocurrencia de daño dado a que se a presentado un
peligro) riesgo (probablemente dicho)
•concepto de vulnerabilidad
Son todo aquellos elementos que hace a un sistema mas propenso a los ataques de una amenaza o aquellos situaciones en
las que es mas probable que un ataque tenga cierto éxito impacto en el proceso de negocio de la organicismo.
•tipos de riesgos
1.Alto: cuando la amenaza representa un gran impacto dentro de la institución u organización
2.Medio: impacta de forma parcial las actividades de la organización o institución
3.Bajo: no representa un ataque importante en los procesos de una organización
•Matiz de riesgo
Constituye una herramienta de control y de gestión normalmente utilidad para identificar las actividades (proceso y
producto) mas importante de una empresa así como el tipo de nivel de riesgo inherentes a estas.
5. Clasificación de los principales riesgos de la
seguridad informática. Equipo 2
•Riesgos físicos
1.temperaturas extremas
2.ventilación
3.iluminación
4.precion
5.radiación
6.bibracion
7.ruido
•riesgos lógicos
Son aquello que en el equipo pueden sufrir en un estado lógico perjudicado directamente a su software
•códigos maliciosos
es un programa informático instalado en tu equipo sin que tu lo sepas por ejemplo: cuando navegas por un sitio web infectado
o mientras cuando descargas un engaño.
• spam
son mensaje no solicitado habitualmente de tipo publicitario enviado de forma masiva.
•ingenieria sicial
Es una tecnica que puede usar ciertas personas tales como investigadores privadas, criminales, o delicuentes informaticos.
•Intrusos informáticos
Son archivos cuyo propósito es invadir la privacidad de tu computadora posiblemente dejando daño y aterrando el software del
equipo
6. Preguntas
1-¿Cuántos tipos de riesgos hay y cuáles son?
R= riesgo alto, riesgo medio y riesgo bajo.
2-¿Qué es un código malicioso?
R= es un programa informático instalado en una algunas parte de nuestro ordenador.
3-¿Qué son los riesgos físicos?
R= son aquellos factores ambientales que depende de una propiedades físicas.
4-¿Qué es el riesgo?
R= es una medida de la magnitud de los daños frente a un sistema peligroso.
5-¿Qué constituye la matriz de riesgo?
R= es aquel escáner del equipo para identificar el cuerpo del virus o daño del ordenador.
7. Identificación y analiza niveles de riesgo en la
organización equipo 3
el problema de este éxito es que los cibercriminales ven a este servicio como un objeto cada ves mas interesante
el problema que mucha gente utiliza la misma contraseña para acede a diferentes cuentas y aumenta el peligro de que vulnere la
cuenta
•Restricciones a usuarios:
una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas puedan acceder a una determinada
cuenta
Restricciones de software depende de las modificaciones que el usuario desee hacer a los componentes del sistema operativo
Firewall un corto fuego es parte de un sistema a una red que esta diseñada para bloquear el aceso no autorizado
antivirus los archivos mas resientes son capases de eliminar programas copias
•antispyware
es un programa que evita o elimina infecciones por código malicioso
permiso en carpeta y documentos compartidos en ocasiones se necesita administrar los permisos en un archivo determinado
ejemplo: para acede a los usuarios de dominio aseso de lectura a una carpeta otenidad compartida
8. Preguntas
1-¿Cómo ven los cibercriminales al servicio de Gmail?
R= como un objetivo más interesante corre peligro por que utilizan la misma contraseña para diferentes cuentas.
2-¿Qué es una restricción de usuario?
R= reduce la brechas de seguridad y solo una persona autorizada puede acceder a una máquina
.
3-¿Qué es una restricción de software?
R=depende de las modificaciones que el usuario desee hacer a los componentes del sistema operativo
.
4-¿Para qué sirve el antivirus?
Para eliminar programas que daña la computadora y también evitar y bloquear los espias.
5-¿Qué es un respaldo de información?
R= es una copia de seguridad
9. identificación de riesgo físicos en la organización
en equipos de computo y comunicación equipo 4
Un control de aceso es tal y como su nombre lo dice, es un control o sistema que controla un aseso o lugar determinado. Existe
diferentes tipos de control de aseso con varios niveles de seguridad.
que tipos de niveles hay?
•Nivel D
•Nivel C1 protección discrecional
•Nivel C2 protección de acceso controlado
•Nivel B1 seguridad etiquetada
•Nivel B2 protección estructurada
•Nivel B3 dominios de seguridad
•Nivel A protección verificada
los niveles describen diferentes tipos de seguridad del sistema operativo
control de acceso de red
es un enfoque de la seguridad de redes de computadoras que intenta unificar la tecnologia de seguridad en los equipos finales tales
como antivirus prevención de influcion
10. identificación de riesgo físicos en la organización en
equipos de computo y comunicación equipo 4
protección de fallo eléctrica
•Una tormenta eléctrica puede ser sinónimo de corte de red y la protección contra pizo y falla de energía
entre ellos el PC es una de las frajiles ante corte abrutos de electrisidad y golpe de funcion
para mantener exixtenten tres tipos
proteccion contra fallo naturales
•incendio: los incendios son causados por el uso inadecuado de combustible
•umedad: se deve de prover de un sistema de calefaccion
•sismos
•indundaciones
Administración de software de la organización
•copia de seguridad: respalda tus archivos para en casos de que aga un axidente
•USB: guarda tus archivos
•DVD
11. Preguntas
1-¿Qué es un control de acceso a red?
R= Es un enfoque en la seguridad en las redes de computadoras que intenta unificar la tecnología.
2-¿Cuáles son los 3 tipos de control de fallas electrónicas?
R= los UPS, los estabilizadores de tención con fusibles y las zapatillas.
3-¿Qué es una administración de software de organización?
R= es un término utilizado en la ingeniería de software que cubre varios tipos de software.
4-¿Cuáles son los efectos secundarios contra una falla de un rayo?
R= la carga electrostático los pulsos electromagnéticos.
5-¿Cuáles son los tres tipos de administración del software?
R= copia de seguridad, USB y DVD externo.
12. Configuración seguridad informática para
firewall equipo 5
•firewall perimetral añade protección extra a su red de computadora limitado los ataques a puerto
•existen varios tipos de vulnerabilidad firewall que facilitan la protección de red permitiendo la divicion entre equipos o
grupo de computadora
ejemplos
•barracuda: es una familia de software y dispositivos virtuales diseñados ´para proteger la infraestructura
•Fortinet: aportado de seguridad consolidad son ideales para las pequeñas empresas.
sistemas de protección de intrusos
•El termino IDS hace referencia a un mecanismo que sigilosamente , escucha el trafico en la red
•Existen 2 claras familias importantes de IDS, el grupo N-IDS (sistema de detención de instrucciones de red) y Grupo
H_IDS (sistema de detención de intrusos en la host)
En el firewall te protege de las redes externos e internas esto para editar los archivos malignos
13. Preguntas
¿Por que existe el sotware? -para evitar de robos importantes o daño a la computadora
¿cual es el mejor antivirus o firewall?- el usuario dependa adquirir lo que pueda ver firewall para
empresas los cuales son mas costosos de lo normales a los vasicos
¿combiene usar un programa de proteccion?- en casos de los ogares con 2 es lo adecuado y
hablando de las empresas con unos 5
¿Que programas es el mas seguro?- siendo este programa que protegen depende del uso que le
daran si es para empresas sera programas
¿Que diferente hay con una empresa al de un hogar?- la calidad radica en que la de la empresa
suelen ser los blancos para que sean atacados.
14. tendencia 2017 en seguridad informática, cuales serán los
ataques mas frecuente durante este año según informes de la
consultoria mas prestigiosos del mundo equipo 6
Rasomware
a su ves el imforme resulta que se antisipa a una nueva tendencia en el horizonte
la posivilidad de los ciberdelicuentes es secuestras dispositivos para luego exigir el pago de un rescate de cambio de resolver el
control del usuario.
si este evento le sumamos la mayor cantidad de dispositivos medicos conectados a internet todo indicara que el detector de la salud
seguira emfrentando desafio de seguridad significativos en el futuro..
Gaming infectados
seguin el imforme sobre el mercado global de juegos 2016 publicara por newzoo el mismo se a incrementando en un 8.5% durante el
2016 por lo que su ingreso alcanza el USD 100 mil millones
Ademas su integracion de los consolas de juegos con la computadoras y dispositivos moviles estan conectado rapidamente
Engaños y robos de cuentas
el robo de cuenta sobre todo en las redes sociales es una de las tendencias delictivas en la web dichas engañas pueden produsirse de
varia maneras como mensajes de whatsapp igual sobre el wifi gratis
Para que o tengas gratis es que la compañia de phones te lo liberen.
En el ultimo tiempo en el robo de cuentas de twitter ha echo mucho ruido en el ambiente personalidades famosos politico esto por el
ojo de la tormenta dando por la importancia de sus perfiles y su cantidad de perfiles
15. Preguntas
1¿como podemos evitar el caming infectado? evite el uso de descargas ilegales de programas y enlases que puedan
afectar su ordenador y mantener respaldo en memoria
2¿cuando se que un enlase o fuente es confiable? debajo de la pagina debe tener alguna institucion de certificado de
usuario
3¿como evitar el robo de cuentas y fraudes? simplemente se recomienda no abrir ningun tipo de enlace que no sea
seguro desde su celular u ordenador
4¿que debo hacer si ya estoy infectado? acudir a un experto o especialista de computadoras o por caso de no conocer es
obtener algun antibirus bueno
5¿puedo evitar el fraude bancario?
si, manteniendo una seguridad de alerta cada ves que se requiera hacer una compra