SlideShare una empresa de Scribd logo
1 de 15
Aplicación de la seguridad
informática
nombre: jhony f. ku tuyub
Maestra: María De La Luz
Carrera: informática
3B
2017-2018
Que es una definición dentro de la
ciencia?
Es ciencia ínter disciplinaria equipo 1
•¿que es una información?
Es un conjunto organizado de datos personales que contribuye un mensaje de estado de conocimiento o sistema que dice dicho
mensaje
Ciber seguridad o seguridad de tecnología de la información en el área relacionada con la informática
Computación: es una ciencia que estudia métodos técnicos, procesos con el fin de almacenar posesos y transmitir
Podemos definir la seguridad informática como cual quier medida
Confidencialidad: garantiza cada mensaje transmitido o almacenado. es solo un sistema informático, solo podrá ser leído por
su legitimo destinatario.
Integridad: se encarga de garantizar que un mensaje o fichero no se ha sido modificado desde su creación durante su
transmisor.
Disponibilidad: es una cuestión de espacial importancia para garantizar el cumplimiento de sus objetivos.
Preguntas
 1¿Cuantos y cuales son los tipos de seguridad?
 3/ seguridad entre las personas, (seguridad física)seguridad laboral (seguridad ambiental) seguridad e higiene (seguridad de
ambiente)

2¿Cuantos y cuales fueron los enfoques en la información?
 3/ 1.biologia: la informacion se considera como estimulo se solian que afecta comportamiento de los
individuos. 2.computacion: como una medida de conplijidad como un conjunto de datos. 3.comunicacion social y
periodismo: como un conjunto de enfoque mensaje combinado como indibiduo

3¿que son los principios de seguridad informática?
 son como reglas puestas para el cuidado a lo que hacemos en Internet
 4¿para que es la disponibilidad?
 para podre burcar lo que queremos buscar con mayor seguridad

5¿En que te ayuda la confidencialidad?
 para proteger tus datos y que no sean robados
Clasificación de los principales Riesgos de
la seguridad informática. Equipo 2
•concepto de riesgo
El riesgo se mide asumiendo una determinada vulnerabilidad frente a cada tipo de peligro, peligrosidad (probabilidad de
ocurrencia de un peligro) vulnerabilidad (probabilidad de ocurrencia de daño dado a que se a presentado un
peligro) riesgo (probablemente dicho)
•concepto de vulnerabilidad
Son todo aquellos elementos que hace a un sistema mas propenso a los ataques de una amenaza o aquellos situaciones en
las que es mas probable que un ataque tenga cierto éxito impacto en el proceso de negocio de la organicismo.
•tipos de riesgos
1.Alto: cuando la amenaza representa un gran impacto dentro de la institución u organización
2.Medio: impacta de forma parcial las actividades de la organización o institución
3.Bajo: no representa un ataque importante en los procesos de una organización
•Matiz de riesgo
Constituye una herramienta de control y de gestión normalmente utilidad para identificar las actividades (proceso y
producto) mas importante de una empresa así como el tipo de nivel de riesgo inherentes a estas.
Clasificación de los principales riesgos de la
seguridad informática. Equipo 2
•Riesgos físicos
1.temperaturas extremas
2.ventilación
3.iluminación
4.precion
5.radiación
6.bibracion
7.ruido
•riesgos lógicos
Son aquello que en el equipo pueden sufrir en un estado lógico perjudicado directamente a su software
•códigos maliciosos
es un programa informático instalado en tu equipo sin que tu lo sepas por ejemplo: cuando navegas por un sitio web infectado
o mientras cuando descargas un engaño.
• spam
son mensaje no solicitado habitualmente de tipo publicitario enviado de forma masiva.
•ingenieria sicial
Es una tecnica que puede usar ciertas personas tales como investigadores privadas, criminales, o delicuentes informaticos.
•Intrusos informáticos
Son archivos cuyo propósito es invadir la privacidad de tu computadora posiblemente dejando daño y aterrando el software del
equipo
Preguntas
 1-¿Cuántos tipos de riesgos hay y cuáles son?
 R= riesgo alto, riesgo medio y riesgo bajo.
 2-¿Qué es un código malicioso?
 R= es un programa informático instalado en una algunas parte de nuestro ordenador.
 3-¿Qué son los riesgos físicos?
 R= son aquellos factores ambientales que depende de una propiedades físicas.
 4-¿Qué es el riesgo?
 R= es una medida de la magnitud de los daños frente a un sistema peligroso.
 5-¿Qué constituye la matriz de riesgo?
 R= es aquel escáner del equipo para identificar el cuerpo del virus o daño del ordenador.
Identificación y analiza niveles de riesgo en la
organización equipo 3
el problema de este éxito es que los cibercriminales ven a este servicio como un objeto cada ves mas interesante
el problema que mucha gente utiliza la misma contraseña para acede a diferentes cuentas y aumenta el peligro de que vulnere la
cuenta
•Restricciones a usuarios:
una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas puedan acceder a una determinada
cuenta
Restricciones de software depende de las modificaciones que el usuario desee hacer a los componentes del sistema operativo
Firewall un corto fuego es parte de un sistema a una red que esta diseñada para bloquear el aceso no autorizado
antivirus los archivos mas resientes son capases de eliminar programas copias
•antispyware
es un programa que evita o elimina infecciones por código malicioso
permiso en carpeta y documentos compartidos en ocasiones se necesita administrar los permisos en un archivo determinado
ejemplo: para acede a los usuarios de dominio aseso de lectura a una carpeta otenidad compartida
Preguntas
 1-¿Cómo ven los cibercriminales al servicio de Gmail?
 R= como un objetivo más interesante corre peligro por que utilizan la misma contraseña para diferentes cuentas.
 2-¿Qué es una restricción de usuario?
 R= reduce la brechas de seguridad y solo una persona autorizada puede acceder a una máquina
 .
 3-¿Qué es una restricción de software?
 R=depende de las modificaciones que el usuario desee hacer a los componentes del sistema operativo
 .
 4-¿Para qué sirve el antivirus?
 Para eliminar programas que daña la computadora y también evitar y bloquear los espias.
 5-¿Qué es un respaldo de información?
 R= es una copia de seguridad
identificación de riesgo físicos en la organización
en equipos de computo y comunicación equipo 4
Un control de aceso es tal y como su nombre lo dice, es un control o sistema que controla un aseso o lugar determinado. Existe
diferentes tipos de control de aseso con varios niveles de seguridad.
que tipos de niveles hay?
•Nivel D
•Nivel C1 protección discrecional
•Nivel C2 protección de acceso controlado
•Nivel B1 seguridad etiquetada
•Nivel B2 protección estructurada
•Nivel B3 dominios de seguridad
•Nivel A protección verificada
los niveles describen diferentes tipos de seguridad del sistema operativo
control de acceso de red
es un enfoque de la seguridad de redes de computadoras que intenta unificar la tecnologia de seguridad en los equipos finales tales
como antivirus prevención de influcion
identificación de riesgo físicos en la organización en
equipos de computo y comunicación equipo 4
protección de fallo eléctrica
•Una tormenta eléctrica puede ser sinónimo de corte de red y la protección contra pizo y falla de energía
entre ellos el PC es una de las frajiles ante corte abrutos de electrisidad y golpe de funcion
para mantener exixtenten tres tipos
proteccion contra fallo naturales
•incendio: los incendios son causados por el uso inadecuado de combustible
•umedad: se deve de prover de un sistema de calefaccion
•sismos
•indundaciones
Administración de software de la organización
•copia de seguridad: respalda tus archivos para en casos de que aga un axidente
•USB: guarda tus archivos
•DVD
Preguntas
 1-¿Qué es un control de acceso a red?
 R= Es un enfoque en la seguridad en las redes de computadoras que intenta unificar la tecnología.
 2-¿Cuáles son los 3 tipos de control de fallas electrónicas?
 R= los UPS, los estabilizadores de tención con fusibles y las zapatillas.
 3-¿Qué es una administración de software de organización?
 R= es un término utilizado en la ingeniería de software que cubre varios tipos de software.
 4-¿Cuáles son los efectos secundarios contra una falla de un rayo?
 R= la carga electrostático los pulsos electromagnéticos.
 5-¿Cuáles son los tres tipos de administración del software?
 R= copia de seguridad, USB y DVD externo.
Configuración seguridad informática para
firewall equipo 5
•firewall perimetral añade protección extra a su red de computadora limitado los ataques a puerto
•existen varios tipos de vulnerabilidad firewall que facilitan la protección de red permitiendo la divicion entre equipos o
grupo de computadora
ejemplos
•barracuda: es una familia de software y dispositivos virtuales diseñados ´para proteger la infraestructura
•Fortinet: aportado de seguridad consolidad son ideales para las pequeñas empresas.
sistemas de protección de intrusos
•El termino IDS hace referencia a un mecanismo que sigilosamente , escucha el trafico en la red
•Existen 2 claras familias importantes de IDS, el grupo N-IDS (sistema de detención de instrucciones de red) y Grupo
H_IDS (sistema de detención de intrusos en la host)
En el firewall te protege de las redes externos e internas esto para editar los archivos malignos
Preguntas
 ¿Por que existe el sotware? -para evitar de robos importantes o daño a la computadora
 ¿cual es el mejor antivirus o firewall?- el usuario dependa adquirir lo que pueda ver firewall para
empresas los cuales son mas costosos de lo normales a los vasicos
 ¿combiene usar un programa de proteccion?- en casos de los ogares con 2 es lo adecuado y
hablando de las empresas con unos 5
 ¿Que programas es el mas seguro?- siendo este programa que protegen depende del uso que le
daran si es para empresas sera programas
 ¿Que diferente hay con una empresa al de un hogar?- la calidad radica en que la de la empresa
suelen ser los blancos para que sean atacados.
tendencia 2017 en seguridad informática, cuales serán los
ataques mas frecuente durante este año según informes de la
consultoria mas prestigiosos del mundo equipo 6
Rasomware
a su ves el imforme resulta que se antisipa a una nueva tendencia en el horizonte
la posivilidad de los ciberdelicuentes es secuestras dispositivos para luego exigir el pago de un rescate de cambio de resolver el
control del usuario.
si este evento le sumamos la mayor cantidad de dispositivos medicos conectados a internet todo indicara que el detector de la salud
seguira emfrentando desafio de seguridad significativos en el futuro..
Gaming infectados
seguin el imforme sobre el mercado global de juegos 2016 publicara por newzoo el mismo se a incrementando en un 8.5% durante el
2016 por lo que su ingreso alcanza el USD 100 mil millones
Ademas su integracion de los consolas de juegos con la computadoras y dispositivos moviles estan conectado rapidamente
Engaños y robos de cuentas
el robo de cuenta sobre todo en las redes sociales es una de las tendencias delictivas en la web dichas engañas pueden produsirse de
varia maneras como mensajes de whatsapp igual sobre el wifi gratis
Para que o tengas gratis es que la compañia de phones te lo liberen.
En el ultimo tiempo en el robo de cuentas de twitter ha echo mucho ruido en el ambiente personalidades famosos politico esto por el
ojo de la tormenta dando por la importancia de sus perfiles y su cantidad de perfiles
Preguntas
 1¿como podemos evitar el caming infectado? evite el uso de descargas ilegales de programas y enlases que puedan
afectar su ordenador y mantener respaldo en memoria
 2¿cuando se que un enlase o fuente es confiable? debajo de la pagina debe tener alguna institucion de certificado de
usuario
 3¿como evitar el robo de cuentas y fraudes? simplemente se recomienda no abrir ningun tipo de enlace que no sea
seguro desde su celular u ordenador
 4¿que debo hacer si ya estoy infectado? acudir a un experto o especialista de computadoras o por caso de no conocer es
obtener algun antibirus bueno
 5¿puedo evitar el fraude bancario?
 si, manteniendo una seguridad de alerta cada ves que se requiera hacer una compra

Más contenido relacionado

La actualidad más candente

Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticarichy arguello
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 
Seguridad informática parte I
Seguridad informática   parte ISeguridad informática   parte I
Seguridad informática parte Itarjuccino
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 

La actualidad más candente (20)

Blogger
BloggerBlogger
Blogger
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Seguridad informática parte I
Seguridad informática   parte ISeguridad informática   parte I
Seguridad informática parte I
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
seguridad
seguridadseguridad
seguridad
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 

Similar a Seguridad informática aplicaciones

Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticajose kumul
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 

Similar a Seguridad informática aplicaciones (20)

Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 

Seguridad informática aplicaciones

  • 1. Aplicación de la seguridad informática nombre: jhony f. ku tuyub Maestra: María De La Luz Carrera: informática 3B 2017-2018
  • 2. Que es una definición dentro de la ciencia? Es ciencia ínter disciplinaria equipo 1 •¿que es una información? Es un conjunto organizado de datos personales que contribuye un mensaje de estado de conocimiento o sistema que dice dicho mensaje Ciber seguridad o seguridad de tecnología de la información en el área relacionada con la informática Computación: es una ciencia que estudia métodos técnicos, procesos con el fin de almacenar posesos y transmitir Podemos definir la seguridad informática como cual quier medida Confidencialidad: garantiza cada mensaje transmitido o almacenado. es solo un sistema informático, solo podrá ser leído por su legitimo destinatario. Integridad: se encarga de garantizar que un mensaje o fichero no se ha sido modificado desde su creación durante su transmisor. Disponibilidad: es una cuestión de espacial importancia para garantizar el cumplimiento de sus objetivos.
  • 3. Preguntas  1¿Cuantos y cuales son los tipos de seguridad?  3/ seguridad entre las personas, (seguridad física)seguridad laboral (seguridad ambiental) seguridad e higiene (seguridad de ambiente)  2¿Cuantos y cuales fueron los enfoques en la información?  3/ 1.biologia: la informacion se considera como estimulo se solian que afecta comportamiento de los individuos. 2.computacion: como una medida de conplijidad como un conjunto de datos. 3.comunicacion social y periodismo: como un conjunto de enfoque mensaje combinado como indibiduo  3¿que son los principios de seguridad informática?  son como reglas puestas para el cuidado a lo que hacemos en Internet  4¿para que es la disponibilidad?  para podre burcar lo que queremos buscar con mayor seguridad  5¿En que te ayuda la confidencialidad?  para proteger tus datos y que no sean robados
  • 4. Clasificación de los principales Riesgos de la seguridad informática. Equipo 2 •concepto de riesgo El riesgo se mide asumiendo una determinada vulnerabilidad frente a cada tipo de peligro, peligrosidad (probabilidad de ocurrencia de un peligro) vulnerabilidad (probabilidad de ocurrencia de daño dado a que se a presentado un peligro) riesgo (probablemente dicho) •concepto de vulnerabilidad Son todo aquellos elementos que hace a un sistema mas propenso a los ataques de una amenaza o aquellos situaciones en las que es mas probable que un ataque tenga cierto éxito impacto en el proceso de negocio de la organicismo. •tipos de riesgos 1.Alto: cuando la amenaza representa un gran impacto dentro de la institución u organización 2.Medio: impacta de forma parcial las actividades de la organización o institución 3.Bajo: no representa un ataque importante en los procesos de una organización •Matiz de riesgo Constituye una herramienta de control y de gestión normalmente utilidad para identificar las actividades (proceso y producto) mas importante de una empresa así como el tipo de nivel de riesgo inherentes a estas.
  • 5. Clasificación de los principales riesgos de la seguridad informática. Equipo 2 •Riesgos físicos 1.temperaturas extremas 2.ventilación 3.iluminación 4.precion 5.radiación 6.bibracion 7.ruido •riesgos lógicos Son aquello que en el equipo pueden sufrir en un estado lógico perjudicado directamente a su software •códigos maliciosos es un programa informático instalado en tu equipo sin que tu lo sepas por ejemplo: cuando navegas por un sitio web infectado o mientras cuando descargas un engaño. • spam son mensaje no solicitado habitualmente de tipo publicitario enviado de forma masiva. •ingenieria sicial Es una tecnica que puede usar ciertas personas tales como investigadores privadas, criminales, o delicuentes informaticos. •Intrusos informáticos Son archivos cuyo propósito es invadir la privacidad de tu computadora posiblemente dejando daño y aterrando el software del equipo
  • 6. Preguntas  1-¿Cuántos tipos de riesgos hay y cuáles son?  R= riesgo alto, riesgo medio y riesgo bajo.  2-¿Qué es un código malicioso?  R= es un programa informático instalado en una algunas parte de nuestro ordenador.  3-¿Qué son los riesgos físicos?  R= son aquellos factores ambientales que depende de una propiedades físicas.  4-¿Qué es el riesgo?  R= es una medida de la magnitud de los daños frente a un sistema peligroso.  5-¿Qué constituye la matriz de riesgo?  R= es aquel escáner del equipo para identificar el cuerpo del virus o daño del ordenador.
  • 7. Identificación y analiza niveles de riesgo en la organización equipo 3 el problema de este éxito es que los cibercriminales ven a este servicio como un objeto cada ves mas interesante el problema que mucha gente utiliza la misma contraseña para acede a diferentes cuentas y aumenta el peligro de que vulnere la cuenta •Restricciones a usuarios: una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas puedan acceder a una determinada cuenta Restricciones de software depende de las modificaciones que el usuario desee hacer a los componentes del sistema operativo Firewall un corto fuego es parte de un sistema a una red que esta diseñada para bloquear el aceso no autorizado antivirus los archivos mas resientes son capases de eliminar programas copias •antispyware es un programa que evita o elimina infecciones por código malicioso permiso en carpeta y documentos compartidos en ocasiones se necesita administrar los permisos en un archivo determinado ejemplo: para acede a los usuarios de dominio aseso de lectura a una carpeta otenidad compartida
  • 8. Preguntas  1-¿Cómo ven los cibercriminales al servicio de Gmail?  R= como un objetivo más interesante corre peligro por que utilizan la misma contraseña para diferentes cuentas.  2-¿Qué es una restricción de usuario?  R= reduce la brechas de seguridad y solo una persona autorizada puede acceder a una máquina  .  3-¿Qué es una restricción de software?  R=depende de las modificaciones que el usuario desee hacer a los componentes del sistema operativo  .  4-¿Para qué sirve el antivirus?  Para eliminar programas que daña la computadora y también evitar y bloquear los espias.  5-¿Qué es un respaldo de información?  R= es una copia de seguridad
  • 9. identificación de riesgo físicos en la organización en equipos de computo y comunicación equipo 4 Un control de aceso es tal y como su nombre lo dice, es un control o sistema que controla un aseso o lugar determinado. Existe diferentes tipos de control de aseso con varios niveles de seguridad. que tipos de niveles hay? •Nivel D •Nivel C1 protección discrecional •Nivel C2 protección de acceso controlado •Nivel B1 seguridad etiquetada •Nivel B2 protección estructurada •Nivel B3 dominios de seguridad •Nivel A protección verificada los niveles describen diferentes tipos de seguridad del sistema operativo control de acceso de red es un enfoque de la seguridad de redes de computadoras que intenta unificar la tecnologia de seguridad en los equipos finales tales como antivirus prevención de influcion
  • 10. identificación de riesgo físicos en la organización en equipos de computo y comunicación equipo 4 protección de fallo eléctrica •Una tormenta eléctrica puede ser sinónimo de corte de red y la protección contra pizo y falla de energía entre ellos el PC es una de las frajiles ante corte abrutos de electrisidad y golpe de funcion para mantener exixtenten tres tipos proteccion contra fallo naturales •incendio: los incendios son causados por el uso inadecuado de combustible •umedad: se deve de prover de un sistema de calefaccion •sismos •indundaciones Administración de software de la organización •copia de seguridad: respalda tus archivos para en casos de que aga un axidente •USB: guarda tus archivos •DVD
  • 11. Preguntas  1-¿Qué es un control de acceso a red?  R= Es un enfoque en la seguridad en las redes de computadoras que intenta unificar la tecnología.  2-¿Cuáles son los 3 tipos de control de fallas electrónicas?  R= los UPS, los estabilizadores de tención con fusibles y las zapatillas.  3-¿Qué es una administración de software de organización?  R= es un término utilizado en la ingeniería de software que cubre varios tipos de software.  4-¿Cuáles son los efectos secundarios contra una falla de un rayo?  R= la carga electrostático los pulsos electromagnéticos.  5-¿Cuáles son los tres tipos de administración del software?  R= copia de seguridad, USB y DVD externo.
  • 12. Configuración seguridad informática para firewall equipo 5 •firewall perimetral añade protección extra a su red de computadora limitado los ataques a puerto •existen varios tipos de vulnerabilidad firewall que facilitan la protección de red permitiendo la divicion entre equipos o grupo de computadora ejemplos •barracuda: es una familia de software y dispositivos virtuales diseñados ´para proteger la infraestructura •Fortinet: aportado de seguridad consolidad son ideales para las pequeñas empresas. sistemas de protección de intrusos •El termino IDS hace referencia a un mecanismo que sigilosamente , escucha el trafico en la red •Existen 2 claras familias importantes de IDS, el grupo N-IDS (sistema de detención de instrucciones de red) y Grupo H_IDS (sistema de detención de intrusos en la host) En el firewall te protege de las redes externos e internas esto para editar los archivos malignos
  • 13. Preguntas  ¿Por que existe el sotware? -para evitar de robos importantes o daño a la computadora  ¿cual es el mejor antivirus o firewall?- el usuario dependa adquirir lo que pueda ver firewall para empresas los cuales son mas costosos de lo normales a los vasicos  ¿combiene usar un programa de proteccion?- en casos de los ogares con 2 es lo adecuado y hablando de las empresas con unos 5  ¿Que programas es el mas seguro?- siendo este programa que protegen depende del uso que le daran si es para empresas sera programas  ¿Que diferente hay con una empresa al de un hogar?- la calidad radica en que la de la empresa suelen ser los blancos para que sean atacados.
  • 14. tendencia 2017 en seguridad informática, cuales serán los ataques mas frecuente durante este año según informes de la consultoria mas prestigiosos del mundo equipo 6 Rasomware a su ves el imforme resulta que se antisipa a una nueva tendencia en el horizonte la posivilidad de los ciberdelicuentes es secuestras dispositivos para luego exigir el pago de un rescate de cambio de resolver el control del usuario. si este evento le sumamos la mayor cantidad de dispositivos medicos conectados a internet todo indicara que el detector de la salud seguira emfrentando desafio de seguridad significativos en el futuro.. Gaming infectados seguin el imforme sobre el mercado global de juegos 2016 publicara por newzoo el mismo se a incrementando en un 8.5% durante el 2016 por lo que su ingreso alcanza el USD 100 mil millones Ademas su integracion de los consolas de juegos con la computadoras y dispositivos moviles estan conectado rapidamente Engaños y robos de cuentas el robo de cuenta sobre todo en las redes sociales es una de las tendencias delictivas en la web dichas engañas pueden produsirse de varia maneras como mensajes de whatsapp igual sobre el wifi gratis Para que o tengas gratis es que la compañia de phones te lo liberen. En el ultimo tiempo en el robo de cuentas de twitter ha echo mucho ruido en el ambiente personalidades famosos politico esto por el ojo de la tormenta dando por la importancia de sus perfiles y su cantidad de perfiles
  • 15. Preguntas  1¿como podemos evitar el caming infectado? evite el uso de descargas ilegales de programas y enlases que puedan afectar su ordenador y mantener respaldo en memoria  2¿cuando se que un enlase o fuente es confiable? debajo de la pagina debe tener alguna institucion de certificado de usuario  3¿como evitar el robo de cuentas y fraudes? simplemente se recomienda no abrir ningun tipo de enlace que no sea seguro desde su celular u ordenador  4¿que debo hacer si ya estoy infectado? acudir a un experto o especialista de computadoras o por caso de no conocer es obtener algun antibirus bueno  5¿puedo evitar el fraude bancario?  si, manteniendo una seguridad de alerta cada ves que se requiera hacer una compra