SlideShare una empresa de Scribd logo
1 de 10
Seguridad en
informática
 ¿Que es seguridad?
Cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o
alguien sin embargo.
 ¿Que es la información?
Es un conjunto organizado de datos personales, que construyen un mensaje el
de conocimiento o sistema que recibe dicho mensaje.
Access: Gesto de bases de datos, realizado por Microsoft.
 seguridad informática
Conocida como ciberseguridad o seguridad de tecnologías de la informática es el
relacionada con el fin de almacenar, procesos y transmitir información y datos en
formato digital.
 gerencia de datos, establecimiento de redes informáticas, diseño de los sistemas
la base de datos.
 principios de la seguridad informática
Podemos definir la seguridad informática como cualquier medida que impida la
ejecución de operaciones no autorizadas sobre un sistema o red informática.
1-¿Cuantos tipos de riesgos hay y cuales son?
son tres tipos de riesgo, alto, medio, bajo.
2-¿Que es un código malicioso?
son todos aquellos factores ambientales que dependen de las propiedades físicas
de los cuerpos
3-¿Que es el riesgo?
es una media de la longitud de los daños frente a una situación
4-¿Que son los riesgos físicos?
son todos aquellos factores ambientales que dependen de las propiedades físicas
5-¿Que constituye la matriz de riesgo?
es aquel escanear del equipo para identificar el cuerpo del virus o daño del
ordenador.
Analiza la configuración de seguridad en grupos y cuenta de usuarios en
el sistema operativo.
El problema de este gran éxito es que los ciber criminales ven a este servicio
como un objeto cada vez mas interesantes y es que muchas veces los usuario
utilizan
la misma contraseña para acceder a diferentes cuentas y eso aumenta el
riesgo.
Restricción de usuarios
Una forma de reducir las brechas de seguridad es asegurar que solo las
personas autorizadas pueden acceder a una determinada maquina.
Restricción de software
Depende de las modificaciones que el usuario desee hacer con los
componentes del sistema Firewall un corta fuego es una parte de un sistema o
una res que
esta diseñada para bloquear el acceso no autorizado.
1. ¿Cómo ven los cibercriminales al servicio Gmail?
Como un objetivo cada vez más interesante y como peligro porque utilizan su misma cuenta y
contraseña para diferentes computadoras
2. ¿qué es una restricción de usuario?
Reduce las brechas de seguridad y solo una persona autorizada
Puede acceder a una maquina
3. ¿Qué es una restricción de software?
Dependen las modificaciones que el usuario desea hacer a los componentes del sistema operativo
4. ¿para qué sirve un antivirus?
Son capaces de eliminar programas que dañan a la computadora bloquea programas de espía
5. ¿qué un respaldo de información?
Es tener una copia de seguridad de los archivos importantes que tú hayas perdido de ese modo
pasarlo en una memoria flash
 identificación de riesgos físicos en la organización aplicadas a equipos de cómputos y comunicación.
controles de acceso
un control de acceso es tal y como su nombre lo dice,es un dispositivo o sistema que controla el acceso a un lugar
determinado.
 los mas comunes son
 tipos de control de acceso y que niveles hay de seguridad.
los niveles describen diferentes tipos de seguridad del sistema operativo y se enumera desde el mínimo grado de
seguridad al máximo estos niveles han sido la base de desarrollo.
 *nivel D
 *nivel c1
 *nivel c2
 *nivel B1
 *nivel B2
 *nivel B3
 *NIVEL A
 CONTROL DE ACCESO A RED.
Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología de seguridad en los
equipos finales(tales como antivirus, prevención de intrusos en hots,informes de individualidad); usuario o sistema de
autentificación y reforzar la seguridad
 protección contar fallos eléctricas.
una tormenta eléctrica suele ser sinónimo de corte de luz y la protección contra picos y fallas de
energía es importante para tus aparatos eléctricos.

protección contar fallos naturales.
incendios los incendios son causados por el uso in adecuados de combustible,fallos de instalación
inalámbricos defectuoso.

inundación.
es la invasión de agua por exceso de escurrimiento superficial.

administración de software de la organización.
es un termino utilizado en la ingeniera de software que cobre varios tipos de software entre ellos el
utilizado para la plantificación de proyecto.

copia de seguridad.
respalda tus archivos que en casos haya un accidente.
1. ¿qué es un control de acceso a red?
Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología
2. ¿cuáles son los 3 tipos de control de fallas eléctricas?
.los ups
.los estabilizadores de tención
.las zapatillas con fusible
3. ¿qué es una administración de software de organización?
Es un término utilizado en la ingeniería de software que cubre varios tipos de software
4. ¿cuáles son los efectos secundarios contra un paro de un rayo?
La carga eléctrica los pulsos electromagnéticos
5. ¿cuáles son los 3 tipos de administración de software?
.La copia de seguridad
.USB
.DVD externo
 Configuración de red de seguridad informática para el firewall perimetral.
Firewall perimetral: Un firewall perimetral añade protección extra a su red de computadora limitando los ataque a
puertos con vulnerabilidades.
Existen carios tipos de firewall perimetral que facilitan la protección de una red ,perímetro la división de trafico entre
equipos o grupo de computadoras.
Ejemplos:
Barracuda:
Es una familia de hardware y dispositivos vinculados diseñados para proteger la infraestructura de la red.
Sonic wall:
Integra antivirus, antispyaware, prevención de intrusos, filtrado de contenidos.
Fortinet:
Aparatos de seguridad consolidados son ideales para empresas, sucursales de venta.
Sistema de detección de intrusos:
Hace referencia a un mecanismo que sigilosamente, escucha el trafico de la red para detectar actividades normales o
sospechosas.
1-¿Como podemos evitar el gaming infectado?
*evite el uso de descargas ilegales de programas o enlaces que puedan infectar su ordenador mantener
instalado respaldos de memoria.
2-¿Cuando se que un enlace o fuente es confiable?
* Debajo del pagina debe de tener alguna institución o certificación que evalué que la pagina no contiene virus
para usarlo.
3-¿Como evitar el robo de cuentas y fraudes?
*simplemente se recomienda no abrir ningún tipo de enlace que no sea seguro desde su celular u ordenador
4-¿Que debo de hacer si ya estoy infectado?
*acudir con un especialista en computadoras la opción desde una casa seria comprar un antivirus
completamente actualizado y evitar estos casos
5-¿Puedo evitar el fraude bancario?
*Si, manteniendo constante la seguridad de alerta cada que se requiera hacer una compra en línea solo consiste
en darse de alta con su banco con todo tipo de transacción, sera alertada para autorizar ese cargo.

Más contenido relacionado

La actualidad más candente

Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticarichy arguello
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Daniel Mena
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 

La actualidad más candente (20)

Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Heidi
HeidiHeidi
Heidi
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 

Similar a Seguridad en informática

Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informáticadana mendez
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 

Similar a Seguridad en informática (20)

Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
f:
f:f:
f:
 
seguridad
seguridadseguridad
seguridad
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 

Último

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

Seguridad en informática

  • 2.  ¿Que es seguridad? Cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o alguien sin embargo.  ¿Que es la información? Es un conjunto organizado de datos personales, que construyen un mensaje el de conocimiento o sistema que recibe dicho mensaje. Access: Gesto de bases de datos, realizado por Microsoft.  seguridad informática Conocida como ciberseguridad o seguridad de tecnologías de la informática es el relacionada con el fin de almacenar, procesos y transmitir información y datos en formato digital.  gerencia de datos, establecimiento de redes informáticas, diseño de los sistemas la base de datos.  principios de la seguridad informática Podemos definir la seguridad informática como cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática.
  • 3. 1-¿Cuantos tipos de riesgos hay y cuales son? son tres tipos de riesgo, alto, medio, bajo. 2-¿Que es un código malicioso? son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos 3-¿Que es el riesgo? es una media de la longitud de los daños frente a una situación 4-¿Que son los riesgos físicos? son todos aquellos factores ambientales que dependen de las propiedades físicas 5-¿Que constituye la matriz de riesgo? es aquel escanear del equipo para identificar el cuerpo del virus o daño del ordenador.
  • 4. Analiza la configuración de seguridad en grupos y cuenta de usuarios en el sistema operativo. El problema de este gran éxito es que los ciber criminales ven a este servicio como un objeto cada vez mas interesantes y es que muchas veces los usuario utilizan la misma contraseña para acceder a diferentes cuentas y eso aumenta el riesgo. Restricción de usuarios Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada maquina. Restricción de software Depende de las modificaciones que el usuario desee hacer con los componentes del sistema Firewall un corta fuego es una parte de un sistema o una res que esta diseñada para bloquear el acceso no autorizado.
  • 5. 1. ¿Cómo ven los cibercriminales al servicio Gmail? Como un objetivo cada vez más interesante y como peligro porque utilizan su misma cuenta y contraseña para diferentes computadoras 2. ¿qué es una restricción de usuario? Reduce las brechas de seguridad y solo una persona autorizada Puede acceder a una maquina 3. ¿Qué es una restricción de software? Dependen las modificaciones que el usuario desea hacer a los componentes del sistema operativo 4. ¿para qué sirve un antivirus? Son capaces de eliminar programas que dañan a la computadora bloquea programas de espía 5. ¿qué un respaldo de información? Es tener una copia de seguridad de los archivos importantes que tú hayas perdido de ese modo pasarlo en una memoria flash
  • 6.  identificación de riesgos físicos en la organización aplicadas a equipos de cómputos y comunicación. controles de acceso un control de acceso es tal y como su nombre lo dice,es un dispositivo o sistema que controla el acceso a un lugar determinado.  los mas comunes son  tipos de control de acceso y que niveles hay de seguridad. los niveles describen diferentes tipos de seguridad del sistema operativo y se enumera desde el mínimo grado de seguridad al máximo estos niveles han sido la base de desarrollo.  *nivel D  *nivel c1  *nivel c2  *nivel B1  *nivel B2  *nivel B3  *NIVEL A  CONTROL DE ACCESO A RED. Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología de seguridad en los equipos finales(tales como antivirus, prevención de intrusos en hots,informes de individualidad); usuario o sistema de autentificación y reforzar la seguridad
  • 7.  protección contar fallos eléctricas. una tormenta eléctrica suele ser sinónimo de corte de luz y la protección contra picos y fallas de energía es importante para tus aparatos eléctricos.  protección contar fallos naturales. incendios los incendios son causados por el uso in adecuados de combustible,fallos de instalación inalámbricos defectuoso.  inundación. es la invasión de agua por exceso de escurrimiento superficial.  administración de software de la organización. es un termino utilizado en la ingeniera de software que cobre varios tipos de software entre ellos el utilizado para la plantificación de proyecto.  copia de seguridad. respalda tus archivos que en casos haya un accidente.
  • 8. 1. ¿qué es un control de acceso a red? Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología 2. ¿cuáles son los 3 tipos de control de fallas eléctricas? .los ups .los estabilizadores de tención .las zapatillas con fusible 3. ¿qué es una administración de software de organización? Es un término utilizado en la ingeniería de software que cubre varios tipos de software 4. ¿cuáles son los efectos secundarios contra un paro de un rayo? La carga eléctrica los pulsos electromagnéticos 5. ¿cuáles son los 3 tipos de administración de software? .La copia de seguridad .USB .DVD externo
  • 9.  Configuración de red de seguridad informática para el firewall perimetral. Firewall perimetral: Un firewall perimetral añade protección extra a su red de computadora limitando los ataque a puertos con vulnerabilidades. Existen carios tipos de firewall perimetral que facilitan la protección de una red ,perímetro la división de trafico entre equipos o grupo de computadoras. Ejemplos: Barracuda: Es una familia de hardware y dispositivos vinculados diseñados para proteger la infraestructura de la red. Sonic wall: Integra antivirus, antispyaware, prevención de intrusos, filtrado de contenidos. Fortinet: Aparatos de seguridad consolidados son ideales para empresas, sucursales de venta. Sistema de detección de intrusos: Hace referencia a un mecanismo que sigilosamente, escucha el trafico de la red para detectar actividades normales o sospechosas.
  • 10. 1-¿Como podemos evitar el gaming infectado? *evite el uso de descargas ilegales de programas o enlaces que puedan infectar su ordenador mantener instalado respaldos de memoria. 2-¿Cuando se que un enlace o fuente es confiable? * Debajo del pagina debe de tener alguna institución o certificación que evalué que la pagina no contiene virus para usarlo. 3-¿Como evitar el robo de cuentas y fraudes? *simplemente se recomienda no abrir ningún tipo de enlace que no sea seguro desde su celular u ordenador 4-¿Que debo de hacer si ya estoy infectado? *acudir con un especialista en computadoras la opción desde una casa seria comprar un antivirus completamente actualizado y evitar estos casos 5-¿Puedo evitar el fraude bancario? *Si, manteniendo constante la seguridad de alerta cada que se requiera hacer una compra en línea solo consiste en darse de alta con su banco con todo tipo de transacción, sera alertada para autorizar ese cargo.