SlideShare una empresa de Scribd logo
1 de 10
Seguridad de la
informática
Colegio Nacional De Educación
Profesional Técnica
Aplicación de la seguridad informática
Luis armando García Gómez
María de la luz castillo García
3b Informática
Equipo # 1
Cotidianamente se puede repetir a la ausencia de riesgo o a la confianza en el algo o en
alguien una definición dentro de las ciencias de la seguridad es "ciencia"
interdiciplinaria
* Prevenir problemas pensando o actuando
* Prevenir riesgos ocasionados por otras personas
¿Que es la información?
Es un conjunto organizado de daros personales que construyen un mensaje el estado de
conocimiento o sistema en la computación como una medida de la complejidad de in
conjunto de datos
ejemplos
*acces: gestor de base
Seguridad informática
conocida como cieberseguridad o seguridad de las tecnologías de la información es el
área relacionada con la información la telematica
Informática
también llamada computación es una ciencia que estudia los métodos, técnicas y
procesos.
Ejemplos
* gerencia de fatos
* Establecimiento de redes informáticas
* Diseño de software
"Principios de la seguridad informática"
Podemos definir la seguridad informática como cualquier medida que impida la ejecución
de operaciones
Ejemplo
* te ayuda a proteger tus datos
"confidencialidad"
Mediante este servicio se garantiza que cada mensaje transmitido o almacenado en un
sistema informático
Equipo # 2
Clasificación de los principales riesgos de la seguridad informática
1- Riesgo es la medida de la magnitud de los daños frente a una situación peligrosa
Tipos de riesgo:
Alto: El riesgo es alto cuando la amenaza representa gran impacto.
Medio: Se establece cuando la amenaza impacta de forma parcial.
Bajo: Cuando la amenaza no representa un ataque importante.
Matriz de riesgo
*constituye una herramienta de control y de gestión normalmente utilizada para
identificar las actividades y proceso mas importantes una adecuada gestión y
administración de los riesgos financieros que pudieran impactar en los resultados.
Riesgo físico
*Son todos aquellos factores ambientales que dependen de las propiedades físicas de los
cuerpos tales como
Equipo # 3
Analiza la configuración de seguridad en grupos y cuenta de usuarios en el sistema
operativo.
El problema de este gran éxito es que los ciber criminales ven a este servicio como un
objeto cada vez mas interesantes y es que muchas veces los usuario utilizan la misma
contraseña para acceder a diferentes cuentas y eso aumenta el riesgo.
Restricción de usuarios
Una forma de reducir las brechas de seguridad es asegurar que solo las personas
autorizadas pueden acceder a una determinada maquina.
Restricción de software
Depende de las modificaciones que el usuario desee hacer con los componentes del
sistema Firewall un corta fuego es una parte de un sistema o una res que esta diseñada
para bloquear el acceso no autorizado.
Antivirus
Los antivirus mas recientes son capaces de eliminar programas espía se recomienda no
usar un solo programa anti espía si no una combinación de varios.
Equipo # 4
identificación de riesgos físicos en la organización aplicadas a equipos de cómputos y
comunicación.
controles de acceso
un control de acceso es tal y como su nombre lo dice, es un dispositivo o sistema que controla el
acceso a un lugar determinado.
os mas comunes son
tipos de control de acceso y que niveles hay de seguridad.
los niveles describen diferentes tipos de seguridad del sistema operativo y se enumera desde el
mínimo grado de seguridad al máximo estos niveles han sido la base de desarrollo.
*nivel D
*nivel c1
*nivel c2
*nivel B1
*nivel B2
*nivel B3
*NIVEL A
CONTROL DE ACCESO A RED.
Es un enfoque de la seguridad en redes de computadoras que intentan unificar la
tecnología de seguridad en los equipos finales(tales como antivirus, prevención
de intrusos en hots,informes de individualidad); usuario o sistema de
autentificación y reforzar la seguridad
protección contar fallos eléctricas.
una tormenta eléctrica suele ser sinónimo de corte de luz y la protección contra
picos y fallas de energía es importante para tus aparatos eléctricos.
protección contar fallos naturales.
incendios los incendios son causados por el uso in adecuados de combustible,
fallos de instalación inalámbricos defectuoso.
inundación.
es la invasión de agua por exceso de escurrimiento superficial.
Equipo # 5
Configuración de red de seguridad informática para el firewall perimetral.
Firewall perimetral: Un firewall perimetral añade protección extra a su red de
computadora limitando los ataque a puertos con vulnerabilidades.
Existen carios tipos de firewall perimetral que facilitan la protección de una red ,perímetro
la división de trafico entre equipos o grupo de computadoras.
Ejemplos:
Barracuda:
Es una familia de hardware y dispositivos vinculados diseñados para proteger la
infraestructura de la red.
Sonic Wall:
Integra antivirus, antispyware, prevención de intrusos, filtrado de contenidos.
Fortinet:
Aparatos de seguridad consolidados son ideales para empresas, sucursales de venta.
Equipo # 6
Tendencias del 2017 en seguridad informática
Cuales serán los problemas frecuentes
*Con el comienzo de un nuevo año, las cartas vuelven a bajarse y tanto consultoras como
empresas de seguridad
Ransomware
* Una de las firmas mas prestigiosas en materia de seguridad eset. basado en análisis de
expertos
Gaming Infectados
*según el informe sobre el marcado global de juegos 2016 publicado por New200
el mismo se a incrementado en un 8.5% durante 2016 por lo que sus ingresos alcanzaran
casi USD 100 mil millones
-El robo de cuentas, sobre todo en las redes sociales es una de las tendencias delictivas
en la web, dicho engaños pueden producir de varias maneras.

Más contenido relacionado

La actualidad más candente

Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informaticaDANIEL9212
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica cammkarendiego
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalatorre89
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguest8d2f0a
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 

La actualidad más candente (20)

vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Heidi
HeidiHeidi
Heidi
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
George
George George
George
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Practica 1
Practica 1 Practica 1
Practica 1
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 

Similar a Seguridad de la informática

Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informáticadana mendez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Daniel Mena
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 

Similar a Seguridad de la informática (20)

Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
f:
f:f:
f:
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Blogger
BloggerBlogger
Blogger
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Equipos
EquiposEquipos
Equipos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 

Último

PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxAmerAlBarkawi
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 

Último (7)

PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 

Seguridad de la informática

  • 2. Colegio Nacional De Educación Profesional Técnica Aplicación de la seguridad informática Luis armando García Gómez María de la luz castillo García 3b Informática
  • 3. Equipo # 1 Cotidianamente se puede repetir a la ausencia de riesgo o a la confianza en el algo o en alguien una definición dentro de las ciencias de la seguridad es "ciencia" interdiciplinaria * Prevenir problemas pensando o actuando * Prevenir riesgos ocasionados por otras personas ¿Que es la información? Es un conjunto organizado de daros personales que construyen un mensaje el estado de conocimiento o sistema en la computación como una medida de la complejidad de in conjunto de datos ejemplos *acces: gestor de base Seguridad informática conocida como cieberseguridad o seguridad de las tecnologías de la información es el área relacionada con la información la telematica
  • 4. Informática también llamada computación es una ciencia que estudia los métodos, técnicas y procesos. Ejemplos * gerencia de fatos * Establecimiento de redes informáticas * Diseño de software "Principios de la seguridad informática" Podemos definir la seguridad informática como cualquier medida que impida la ejecución de operaciones Ejemplo * te ayuda a proteger tus datos "confidencialidad" Mediante este servicio se garantiza que cada mensaje transmitido o almacenado en un sistema informático
  • 5. Equipo # 2 Clasificación de los principales riesgos de la seguridad informática 1- Riesgo es la medida de la magnitud de los daños frente a una situación peligrosa Tipos de riesgo: Alto: El riesgo es alto cuando la amenaza representa gran impacto. Medio: Se establece cuando la amenaza impacta de forma parcial. Bajo: Cuando la amenaza no representa un ataque importante. Matriz de riesgo *constituye una herramienta de control y de gestión normalmente utilizada para identificar las actividades y proceso mas importantes una adecuada gestión y administración de los riesgos financieros que pudieran impactar en los resultados. Riesgo físico *Son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos tales como
  • 6. Equipo # 3 Analiza la configuración de seguridad en grupos y cuenta de usuarios en el sistema operativo. El problema de este gran éxito es que los ciber criminales ven a este servicio como un objeto cada vez mas interesantes y es que muchas veces los usuario utilizan la misma contraseña para acceder a diferentes cuentas y eso aumenta el riesgo. Restricción de usuarios Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada maquina. Restricción de software Depende de las modificaciones que el usuario desee hacer con los componentes del sistema Firewall un corta fuego es una parte de un sistema o una res que esta diseñada para bloquear el acceso no autorizado. Antivirus Los antivirus mas recientes son capaces de eliminar programas espía se recomienda no usar un solo programa anti espía si no una combinación de varios.
  • 7. Equipo # 4 identificación de riesgos físicos en la organización aplicadas a equipos de cómputos y comunicación. controles de acceso un control de acceso es tal y como su nombre lo dice, es un dispositivo o sistema que controla el acceso a un lugar determinado. os mas comunes son tipos de control de acceso y que niveles hay de seguridad. los niveles describen diferentes tipos de seguridad del sistema operativo y se enumera desde el mínimo grado de seguridad al máximo estos niveles han sido la base de desarrollo. *nivel D *nivel c1 *nivel c2 *nivel B1 *nivel B2 *nivel B3 *NIVEL A
  • 8. CONTROL DE ACCESO A RED. Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología de seguridad en los equipos finales(tales como antivirus, prevención de intrusos en hots,informes de individualidad); usuario o sistema de autentificación y reforzar la seguridad protección contar fallos eléctricas. una tormenta eléctrica suele ser sinónimo de corte de luz y la protección contra picos y fallas de energía es importante para tus aparatos eléctricos. protección contar fallos naturales. incendios los incendios son causados por el uso in adecuados de combustible, fallos de instalación inalámbricos defectuoso. inundación. es la invasión de agua por exceso de escurrimiento superficial.
  • 9. Equipo # 5 Configuración de red de seguridad informática para el firewall perimetral. Firewall perimetral: Un firewall perimetral añade protección extra a su red de computadora limitando los ataque a puertos con vulnerabilidades. Existen carios tipos de firewall perimetral que facilitan la protección de una red ,perímetro la división de trafico entre equipos o grupo de computadoras. Ejemplos: Barracuda: Es una familia de hardware y dispositivos vinculados diseñados para proteger la infraestructura de la red. Sonic Wall: Integra antivirus, antispyware, prevención de intrusos, filtrado de contenidos. Fortinet: Aparatos de seguridad consolidados son ideales para empresas, sucursales de venta.
  • 10. Equipo # 6 Tendencias del 2017 en seguridad informática Cuales serán los problemas frecuentes *Con el comienzo de un nuevo año, las cartas vuelven a bajarse y tanto consultoras como empresas de seguridad Ransomware * Una de las firmas mas prestigiosas en materia de seguridad eset. basado en análisis de expertos Gaming Infectados *según el informe sobre el marcado global de juegos 2016 publicado por New200 el mismo se a incrementado en un 8.5% durante 2016 por lo que sus ingresos alcanzaran casi USD 100 mil millones -El robo de cuentas, sobre todo en las redes sociales es una de las tendencias delictivas en la web, dicho engaños pueden producir de varias maneras.