SlideShare una empresa de Scribd logo
1 de 24
"EDUCANDO AL
EJÉRCITO DEL FUTURO"
Prohibido fumar
Por la importancia de la clase se les pide apagar o colocar
modo de silencio sus celulares
Ante cualquier EMERGENCIA mantenga la calma, recuerde que
el pánico causa mas accidentes que el mismo evento.
Al momento de la evacuación hágalo de manera calmada,
pero ágil, no empuje, tampoco regrese a recoger objetos
olvidados
Concentrarse en el Punto de Encuentro en el patio central
El Aula cuenta con una puerta de ingreso las misma que será
utilizada como salida de emergencia.
1 Se duerme en clases reiteradamente
2 En el aula realiza otras actividades ajenas a la clase.
3 Falta de predisposición en la presentación de trabajos y exposiciones.
4 Utiliza medios electrónicos no autorizados.
5 No es puntual y se ausenta con reiteración.
6
No dispone de los textos y materiales necesarios y adecuados para su
participación en la clase.
7
Observa un comportamiento poco respetuoso cuando emite criterios
en clases.
8
Recurre en un comportamiento poco respetuoso con el docente, y no
colabora en la clase.
9
Manifiesta con regularidad un comportamiento poco respetuoso con
sus compañeros de clase.
10 Es descuidado en su aspecto y no respeta las normas de higiene y
salubridad.
OBJETIVO: Fortalecer el comportamiento individual y colectivo de un
alumno.
Se realizará solo en el caso de que el comportamiento del
alumno sea recurrente.
SEGURIDAD
INFORMÁTICA
La seguridad informática consiste en
asegurar que los recursos del sistema
de información (material informático o
programas) de una organización
• SUMARIO
Introducción a la seguridad informática
Fundasmentos de la ciberseguridad
Las vulneravilidades
Metodología de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
Auditorias de seguridad
Defensa en pronfundidad en la seguridad informática
¿Qué es la seguridad informática?
La seguridad informática es un conjunto de métodos y herramientas destinados a
proteger la información y, por ende, los sistemas informáticos ante cualquier
amenaza.
• Una amenaza es cualquier evento que puede desencadenar un incidente
produciendo daños materiales o pérdidas inmateriales.
• La principal tarea de la seguridad informática es la de minimizar los riesgos, en
este caso provienen de muchas partes, puede ser de la entrada de datos .
Los virus, gusanos, spyware, son
programas informáticos que se ejecutan
normalmente sin el consentimiento del
legítimo propietario y que tienen las
características de ejecutar recursos,
consumir memoria e incluso eliminar o
destrozar la información.
VIRUS
ANTIVIRUS
Los antivirus son programas cuyo objetivo
es detectar y eliminar virus informáticos.
Los pilares de la seguridad de la información se fundamentan en esa
necesidad que todos tienen de obtener la información, de su
importancia, integridad y disponibilidad de la información para sacarle el
máximo rendimiento con el mínimo riesgo.
La confidencialidad busca prevenir el acceso no autorizado, ya sea en forma
intencional o no intencional de la información. La pérdida de la confidencialidad
puede ocurrir de muchas maneras, por ejemplo, con la publicación intencional de
información confidencial de la organización.
 Que no se realicen modificaciones por personas no autorizadas a los datos,
información o procesos.
 Que no se realicen modificaciones no autorizadas por personal
autorizado a los datos, información o procesos.
 Que los datos la información sea consistente tanto interna como
externamente.
La disponibilidad busca el acceso confiable y oportuno a los datos. Sólo los
usuarios autorizados podrán tener acceso a la información.
Garantizar el acceso y la utilización de la información y los sistemas de
tratamiento de la misma, por parte de los individuos, entidades o procesos
autorizados cuando lo requieran. Su objetivo es prevenir interrupciones no
autorizadas de los recursos informáticos.
Básicamente, una vulnerabilidad es una debilidad presente en un sistema
operativo, software o sistema que le permite a un atacante violar la
confidencialidad, integridad, disponibilidad, control de acceso y consistencia del
sistema o de sus datos y aplicaciones.
La problemática de las vulnerabilidades es un tema que no debe tomarse bajo
ningún punto de vista a la ligera, ya que puede acarrearnos una buena cantidad
de peligros.
Este problema es realmente muy serio, y es estudiado y clasificado por un sinfín
de empresas y organizaciones.
Las herramientas de gestión y análisis de vulnerabilidades sirven para tener una visión
clara de todos los sistemas que pueden estar afectados por una o múltiples
vulnerabilidades las cuales deberían ser solucionadas, ya que podrían ser un posible
vector para un atacante malintencionado que quiera comprometer a los activos de
dicha empresa.
Namp
Ayuda en la seguridad tanto de redes como de sistemas informáticos.
Busca puertos abiertos, servicios en ejecución, posibles vulnerabilidades e
incluso analizar rangos de direcciones IP para ver que encontramos en ellas.
Gran cantidad de información sobre el host, como su sistema operativo, el
tiempo que lleva encendido y mucho más.
Wireshark
Realiza un escaneo mucho más profundo de la red, a nivel de los paquetes
que viajan por ella.
Analiza y audita con el máximo detalle nuestra red local, tanto encontrar
vulnerabilidades como posibles problemas de red.
Metasploit Penetration Testing Software
Comprueba si nuestro sistema está totalmente actualizado y correctamente
protegido frente a vulnerabilidades.
Una auditoría de seguridad informática busca analizar la información de los
sistemas informáticos para identificar y aún mirar los problemas y
vulnerabilidades de todos los sistemas, servidores y estaciones de trabajo y redes
de comunicaciones servicios entre otros para ofrecer propuestas que solvente y
mitiguen estos problemas
Seguridad Informática de la Educación
Seguridad Informática de la Educación
Seguridad Informática de la Educación
Seguridad Informática de la Educación

Más contenido relacionado

La actualidad más candente

TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAandreitaa90
 
E6 eduardogonzalezhernandez
E6 eduardogonzalezhernandezE6 eduardogonzalezhernandez
E6 eduardogonzalezhernandezeduardo_89
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Crackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre PiccirilliCrackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre PiccirilliMarcela García
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 

La actualidad más candente (20)

tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Fercho
FerchoFercho
Fercho
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
TP3
TP3TP3
TP3
 
Tp3
Tp3Tp3
Tp3
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
E6 eduardogonzalezhernandez
E6 eduardogonzalezhernandezE6 eduardogonzalezhernandez
E6 eduardogonzalezhernandez
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Clase1
Clase1Clase1
Clase1
 
Crackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre PiccirilliCrackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre Piccirilli
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 

Similar a Seguridad Informática de la Educación

seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónjhoselin176
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetStiv Berrones
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria socialCarlos Franco
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webanitatekila22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 

Similar a Seguridad Informática de la Educación (20)

seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevención
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

Seguridad Informática de la Educación

  • 2. Prohibido fumar Por la importancia de la clase se les pide apagar o colocar modo de silencio sus celulares Ante cualquier EMERGENCIA mantenga la calma, recuerde que el pánico causa mas accidentes que el mismo evento. Al momento de la evacuación hágalo de manera calmada, pero ágil, no empuje, tampoco regrese a recoger objetos olvidados Concentrarse en el Punto de Encuentro en el patio central El Aula cuenta con una puerta de ingreso las misma que será utilizada como salida de emergencia.
  • 3. 1 Se duerme en clases reiteradamente 2 En el aula realiza otras actividades ajenas a la clase. 3 Falta de predisposición en la presentación de trabajos y exposiciones. 4 Utiliza medios electrónicos no autorizados. 5 No es puntual y se ausenta con reiteración. 6 No dispone de los textos y materiales necesarios y adecuados para su participación en la clase. 7 Observa un comportamiento poco respetuoso cuando emite criterios en clases. 8 Recurre en un comportamiento poco respetuoso con el docente, y no colabora en la clase. 9 Manifiesta con regularidad un comportamiento poco respetuoso con sus compañeros de clase. 10 Es descuidado en su aspecto y no respeta las normas de higiene y salubridad. OBJETIVO: Fortalecer el comportamiento individual y colectivo de un alumno. Se realizará solo en el caso de que el comportamiento del alumno sea recurrente.
  • 4. SEGURIDAD INFORMÁTICA La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización
  • 5. • SUMARIO Introducción a la seguridad informática Fundasmentos de la ciberseguridad Las vulneravilidades Metodología de análisis de vulnerabilidades Herramientas de análisis de vulnerabilidades Auditorias de seguridad Defensa en pronfundidad en la seguridad informática
  • 6. ¿Qué es la seguridad informática? La seguridad informática es un conjunto de métodos y herramientas destinados a proteger la información y, por ende, los sistemas informáticos ante cualquier amenaza. • Una amenaza es cualquier evento que puede desencadenar un incidente produciendo daños materiales o pérdidas inmateriales. • La principal tarea de la seguridad informática es la de minimizar los riesgos, en este caso provienen de muchas partes, puede ser de la entrada de datos .
  • 7. Los virus, gusanos, spyware, son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen las características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información. VIRUS
  • 8. ANTIVIRUS Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.
  • 9. Los pilares de la seguridad de la información se fundamentan en esa necesidad que todos tienen de obtener la información, de su importancia, integridad y disponibilidad de la información para sacarle el máximo rendimiento con el mínimo riesgo.
  • 10. La confidencialidad busca prevenir el acceso no autorizado, ya sea en forma intencional o no intencional de la información. La pérdida de la confidencialidad puede ocurrir de muchas maneras, por ejemplo, con la publicación intencional de información confidencial de la organización.
  • 11.  Que no se realicen modificaciones por personas no autorizadas a los datos, información o procesos.  Que no se realicen modificaciones no autorizadas por personal autorizado a los datos, información o procesos.  Que los datos la información sea consistente tanto interna como externamente.
  • 12. La disponibilidad busca el acceso confiable y oportuno a los datos. Sólo los usuarios autorizados podrán tener acceso a la información. Garantizar el acceso y la utilización de la información y los sistemas de tratamiento de la misma, por parte de los individuos, entidades o procesos autorizados cuando lo requieran. Su objetivo es prevenir interrupciones no autorizadas de los recursos informáticos.
  • 13. Básicamente, una vulnerabilidad es una debilidad presente en un sistema operativo, software o sistema que le permite a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. La problemática de las vulnerabilidades es un tema que no debe tomarse bajo ningún punto de vista a la ligera, ya que puede acarrearnos una buena cantidad de peligros. Este problema es realmente muy serio, y es estudiado y clasificado por un sinfín de empresas y organizaciones.
  • 14.
  • 15.
  • 16. Las herramientas de gestión y análisis de vulnerabilidades sirven para tener una visión clara de todos los sistemas que pueden estar afectados por una o múltiples vulnerabilidades las cuales deberían ser solucionadas, ya que podrían ser un posible vector para un atacante malintencionado que quiera comprometer a los activos de dicha empresa.
  • 17. Namp Ayuda en la seguridad tanto de redes como de sistemas informáticos. Busca puertos abiertos, servicios en ejecución, posibles vulnerabilidades e incluso analizar rangos de direcciones IP para ver que encontramos en ellas. Gran cantidad de información sobre el host, como su sistema operativo, el tiempo que lleva encendido y mucho más.
  • 18. Wireshark Realiza un escaneo mucho más profundo de la red, a nivel de los paquetes que viajan por ella. Analiza y audita con el máximo detalle nuestra red local, tanto encontrar vulnerabilidades como posibles problemas de red.
  • 19. Metasploit Penetration Testing Software Comprueba si nuestro sistema está totalmente actualizado y correctamente protegido frente a vulnerabilidades.
  • 20. Una auditoría de seguridad informática busca analizar la información de los sistemas informáticos para identificar y aún mirar los problemas y vulnerabilidades de todos los sistemas, servidores y estaciones de trabajo y redes de comunicaciones servicios entre otros para ofrecer propuestas que solvente y mitiguen estos problemas