2. Colegio Nacional De Educación
Profesional Técnica
Aplicación de la seguridad informática
Luis armando García Gómez
María de la luz castillo García
3b Informática
3. Equipo # 1
Cotidianamente se puede repetir a la ausencia de riesgo o a la confianza en el algo o en
alguien una definición dentro de las ciencias de la seguridad es "ciencia"
interdiciplinaria
* Prevenir problemas pensando o actuando
* Prevenir riesgos ocasionados por otras personas
¿Que es la información?
Es un conjunto organizado de daros personales que construyen un mensaje el estado de
conocimiento o sistema en la computación como una medida de la complejidad de in
conjunto de datos
ejemplos
*acces: gestor de base
Seguridad informática
conocida como cieberseguridad o seguridad de las tecnologías de la información es el
área relacionada con la información la telematica
4. Informática
también llamada computación es una ciencia que estudia los métodos, técnicas y
procesos.
Ejemplos
* gerencia de fatos
* Establecimiento de redes informáticas
* Diseño de software
"Principios de la seguridad informática"
Podemos definir la seguridad informática como cualquier medida que impida la ejecución
de operaciones
Ejemplo
* te ayuda a proteger tus datos
"confidencialidad"
Mediante este servicio se garantiza que cada mensaje transmitido o almacenado en un
sistema informático
5. Equipo # 2
Clasificación de los principales riesgos de la seguridad informática
1- Riesgo es la medida de la magnitud de los daños frente a una situación peligrosa
Tipos de riesgo:
Alto: El riesgo es alto cuando la amenaza representa gran impacto.
Medio: Se establece cuando la amenaza impacta de forma parcial.
Bajo: Cuando la amenaza no representa un ataque importante.
Matriz de riesgo
*constituye una herramienta de control y de gestión normalmente utilizada para
identificar las actividades y proceso mas importantes una adecuada gestión y
administración de los riesgos financieros que pudieran impactar en los resultados.
Riesgo físico
*Son todos aquellos factores ambientales que dependen de las propiedades físicas de los
cuerpos tales como
6. Equipo # 3
Analiza la configuración de seguridad en grupos y cuenta de usuarios en el sistema
operativo.
El problema de este gran éxito es que los ciber criminales ven a este servicio como un
objeto cada vez mas interesantes y es que muchas veces los usuario utilizan la misma
contraseña para acceder a diferentes cuentas y eso aumenta el riesgo.
Restricción de usuarios
Una forma de reducir las brechas de seguridad es asegurar que solo las personas
autorizadas pueden acceder a una determinada maquina.
Restricción de software
Depende de las modificaciones que el usuario desee hacer con los componentes del
sistema Firewall un corta fuego es una parte de un sistema o una res que esta diseñada
para bloquear el acceso no autorizado.
Antivirus
Los antivirus mas recientes son capaces de eliminar programas espía se recomienda no
usar un solo programa anti espía si no una combinación de varios.
7. Equipo # 4
identificación de riesgos físicos en la organización aplicadas a equipos de cómputos y
comunicación.
controles de acceso
un control de acceso es tal y como su nombre lo dice, es un dispositivo o sistema que controla el
acceso a un lugar determinado.
os mas comunes son
tipos de control de acceso y que niveles hay de seguridad.
los niveles describen diferentes tipos de seguridad del sistema operativo y se enumera desde el
mínimo grado de seguridad al máximo estos niveles han sido la base de desarrollo.
*nivel D
*nivel c1
*nivel c2
*nivel B1
*nivel B2
*nivel B3
*NIVEL A
8. CONTROL DE ACCESO A RED.
Es un enfoque de la seguridad en redes de computadoras que intentan unificar la
tecnología de seguridad en los equipos finales(tales como antivirus, prevención
de intrusos en hots,informes de individualidad); usuario o sistema de
autentificación y reforzar la seguridad
protección contar fallos eléctricas.
una tormenta eléctrica suele ser sinónimo de corte de luz y la protección contra
picos y fallas de energía es importante para tus aparatos eléctricos.
protección contar fallos naturales.
incendios los incendios son causados por el uso in adecuados de combustible,
fallos de instalación inalámbricos defectuoso.
inundación.
es la invasión de agua por exceso de escurrimiento superficial.
9. Equipo # 5
Configuración de red de seguridad informática para el firewall perimetral.
Firewall perimetral: Un firewall perimetral añade protección extra a su red de
computadora limitando los ataque a puertos con vulnerabilidades.
Existen carios tipos de firewall perimetral que facilitan la protección de una red ,perímetro
la división de trafico entre equipos o grupo de computadoras.
Ejemplos:
Barracuda:
Es una familia de hardware y dispositivos vinculados diseñados para proteger la
infraestructura de la red.
Sonic Wall:
Integra antivirus, antispyware, prevención de intrusos, filtrado de contenidos.
Fortinet:
Aparatos de seguridad consolidados son ideales para empresas, sucursales de venta.
10. Equipo # 6
Tendencias del 2017 en seguridad informática
Cuales serán los problemas frecuentes
*Con el comienzo de un nuevo año, las cartas vuelven a bajarse y tanto consultoras como
empresas de seguridad
Ransomware
* Una de las firmas mas prestigiosas en materia de seguridad eset. basado en análisis de
expertos
Gaming Infectados
*según el informe sobre el marcado global de juegos 2016 publicado por New200
el mismo se a incrementado en un 8.5% durante 2016 por lo que sus ingresos alcanzaran
casi USD 100 mil millones
-El robo de cuentas, sobre todo en las redes sociales es una de las tendencias delictivas
en la web, dicho engaños pueden producir de varias maneras.