SlideShare una empresa de Scribd logo
COLEGIO NACIONAL DE EDUCAION
PROFESIONAL TÉCNICA DEL ESTADO DE
YUCATÁN
ALEXIS JAVIER CAN CAUICH
MTRA. MARÍA DE LA LUZ
3°
informativa
APLICACION DE LA SEGURIDAD INFORMATICA
SEGURIDAD:
se refiere ala ausencia de riesgo a la configuración de algo o algunas la definicion
se toma en adverbios sentidos según el campo en que allá referencia en terminos
generales se define como "el estado de bienestar que percibe y disfruta el ser
humano "
INFORMACION:
conjunto organizado de datos personales, construyen un mensaje, el estado de
conocimiento o sistema que reside dicho mensaje en diversos enfoques para
diversas estados
SEGURIDAD INFORMÁTICA:
conocido como cyberseguridad o seguridad de tecnologías de la información es el
área relacionada con la informática.
INFORMATICA:
ciencia que estudia métodos técnicos procesos con el fin de almacenar procesos
y transmitir información y datos en forma digital.
PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA:
se define cualquier medida que inplica la ejecucion de operaciopnes no
autorizadas en un sistema o red informatica cuyos efectos pueden conllevar daños
sobre la informacion.
CONFIDECIALIDAD:
servicio que garantiza que un mensaje o fichero en un sistema informático solo
podrá ser leído por un legitimo, destinatario frente garantizar la con fidelidad de
datos guardados en dispositivos bak up
INTEGRIDAD :
se encarga de garantizar que un mensaje o fichero no ha sido modificado dando
su creación durante su transmisión en una red informatica
DISPONIBILIDAD:
es una cuestión de especial importancia para garantizar el cumplimiento de sus
objetivos ya que se debe diseñar un sistema robusto frente a ataques o
interferencias como para garantizar el cumplimiento de sus objetivos
ANALIZA DE CONFIGURACIÓN DE SEGURIDAD EN GRUPOS Y CUENTAS
el problema de éxito es que los ciber criminales les ven a este servicio como un objeto
cada vez mas interesante, problema que muchas beses los usuarios cometen la misma
contraseña para todo tipo de cuentas creadas y eso aumenta el peligro de que sea
vulnerable la cuenta
RESTRICCIONES:
una forma de reducir las brechas de seguridad es asegurar que solo las personas
autorizadas puedan acceder a una determinada maquina las organizaciones utilizan
una gran variedad de herramienta y técnicas para autorizar a su identificador
RESTRICCIONES DE SOFTWARE:
depende de las modificaciones que el usuario desee a los componentes del sistema
operativo por seguridad deberá otorgar permisos
FIRE WELL:
un corta fuegos es una parte de un sistema o una red que esta diseñada para
bloquear el acceso no autorizado permitiendo al mismo tiempo no comunicarse
ANT SPIWARE:
un antspiware es un programa que culta o elimina infecciones por código malicioso
como spyware adware troyanos
permisos en carpetas y documentos compartidos en oraciones se necesita administrar
los permisos de un archivo determinado de la carpeta que lo contiene
POLÍTICAS APLICADAS:
descuerdo el software de control de acceso no tiene que tratar a todos usuarios del
mismo modo muchos sistemas utilizan contraseñas
CONTROL DE ACCESO:
es un dispositivo o sistema que controla el acceso a un lugar determinado existen
diferentes tipos de control(lectora, chapa, de cualquier tipo de mande de las señales o
electroman)
TIPO DE CONTROL DE ACCESO:
an sido la base de desarrollar estandares europeos :
•nivel d
•nivel c2= protección discrecional
•nivel c1= protección de acceso controlado
•nivel b1=seguridad etiquetada
•nivel b2= proteccion estructurada
•nivel b3= dominios de seguridad
•nivel a= protección verificada
CONTROL DE ACCESO A LA RED :
es un enfoque de la seguridad en redes de computadoras que intenta unificar la
tecnología de seguridad en los equipos finales
existen teorías que al ser identificada ya sea por huella digital, ojo, rostro, tarjeta de
presentación u otro
CONTROL DE ACCESO:
es un dispositivo o sistema que controla el acceso a un lugar determinado existen
diferentes tipos de control(lectora, chapa, de cualquier tipo de mande de las señales o
electroman)
TIPO DE CONTROL DE ACCESO:
an sido la base de desarrollar estandares europeos :
•nivel d
•nivel c2= protección discrecional
•nivel c1= protección de acceso controlado
•nivel b1=seguridad etiquetada
•nivel b2= proteccion estructurada
•nivel b3= dominios de seguridad
•nivel a= protección verificada
CONTROL DE ACCESO A LA RED :
es un enfoque de la seguridad en redes de computadoras que intenta unificar la
tecnología de seguridad en los equipos finales
existen teorías que al ser identificada ya sea por huella digital, ojo, rostro, tarjeta de
presentación u otro
RIESGO:
•es una medida de magnitud de los daños frente a un situación peligrosa, el riesgo se
mide asumiendo una determinada vulnerabilidad frente a cada equipo de peligro si
bien no siempre se hace.
TIPOS DE RIESGOS:
•ALTO: se considera un riego alto cuando la amenaza representa gran impacto dente
la situación.
•MEDIO : se establece cunado la amenaza impacta de forma parcial a las actividades.
•BAJA : cuando una amenaza no representa un ataque importante en los procesos de
una organización o institucion.
CLASIFICACIÓN DE LOS PRINCIPALES RIESGOS DE LA SEGURIDAD INFORMÁTICA
MATRIZ:
consiste en una herramienta de control y de riego normalmente de control
identificador las actividades (procesos y productos) mas importantes de un producto
asi como el tipo de riesgo inherente a estar permite evaluar la afectividad de una
adecuada gestión y administración de los riegos financieros.
RIESGO FÍSICO:
•son todos aquellos factores ambientales que dependen de las propiedades físicas
•temperatura extrema
•ventilacion
•iluminación
•radiación
•vibración
•ruido
actuan sobre el trabajo y que pueden producir efectos nocivos deacuerdo con la
intensidad
Alexis maria de la luz

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Kevin Martinez
 
seguridad
seguridadseguridad
Seguridad informatica
Seguridad informaticaSeguridad informatica
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
EstebanGonzalez153
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
Alicia de la Paz
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
David Antonio Rapri Mendoza
 
Equipos
EquiposEquipos
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
adrianasimancas1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
maria sanchez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Verónica Riarán Carbia
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
Claudia Reyess
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
Rodrigo Fleitas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ayd94
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
ClaraRuiz23
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
Fabian Sosa
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
ValeriaBarragan
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
JESSIKADG86
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
morfouz
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
Anastasia Vans
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
Lupita Nena Farrukita
 

La actualidad más candente (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
seguridad
seguridadseguridad
seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Equipos
EquiposEquipos
Equipos
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 

Similar a Alexis maria de la luz

presentacion
presentacionpresentacion
presentacion
alexiscan1
 
Presentación de itzel alpuche
Presentación de itzel alpuche Presentación de itzel alpuche
Presentación de itzel alpuche
alexiscan1
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
Adriana Rodriguez
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
dana mendez
 
Blogger
BloggerBlogger
Trabajo final
Trabajo finalTrabajo final
Trabajo final
ingrid espinosa
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redes
oswaldogon92
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
Yuselmy Berenice Pech Can
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
Mariavsoares
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
Mariavsoares
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
AndoniSanchez4
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
AndoniSanchez4
 
Tp 3
Tp 3Tp 3
Tp 3
ift
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
uriel plata
 
Tp 3
Tp 3Tp 3
Tp 3
ift
 
Tp 3
Tp 3Tp 3
Tp 3
ift
 
Heidi
HeidiHeidi
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
sandovalbalderabianca
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
katyi cauich
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
arthurLeav
 

Similar a Alexis maria de la luz (20)

presentacion
presentacionpresentacion
presentacion
 
Presentación de itzel alpuche
Presentación de itzel alpuche Presentación de itzel alpuche
Presentación de itzel alpuche
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 
Blogger
BloggerBlogger
Blogger
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redes
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Heidi
HeidiHeidi
Heidi
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 

Último

ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 

Último (20)

ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 

Alexis maria de la luz

  • 1. COLEGIO NACIONAL DE EDUCAION PROFESIONAL TÉCNICA DEL ESTADO DE YUCATÁN ALEXIS JAVIER CAN CAUICH MTRA. MARÍA DE LA LUZ 3° informativa APLICACION DE LA SEGURIDAD INFORMATICA
  • 2. SEGURIDAD: se refiere ala ausencia de riesgo a la configuración de algo o algunas la definicion se toma en adverbios sentidos según el campo en que allá referencia en terminos generales se define como "el estado de bienestar que percibe y disfruta el ser humano " INFORMACION: conjunto organizado de datos personales, construyen un mensaje, el estado de conocimiento o sistema que reside dicho mensaje en diversos enfoques para diversas estados SEGURIDAD INFORMÁTICA: conocido como cyberseguridad o seguridad de tecnologías de la información es el área relacionada con la informática. INFORMATICA: ciencia que estudia métodos técnicos procesos con el fin de almacenar procesos y transmitir información y datos en forma digital.
  • 3. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA: se define cualquier medida que inplica la ejecucion de operaciopnes no autorizadas en un sistema o red informatica cuyos efectos pueden conllevar daños sobre la informacion. CONFIDECIALIDAD: servicio que garantiza que un mensaje o fichero en un sistema informático solo podrá ser leído por un legitimo, destinatario frente garantizar la con fidelidad de datos guardados en dispositivos bak up INTEGRIDAD : se encarga de garantizar que un mensaje o fichero no ha sido modificado dando su creación durante su transmisión en una red informatica DISPONIBILIDAD: es una cuestión de especial importancia para garantizar el cumplimiento de sus objetivos ya que se debe diseñar un sistema robusto frente a ataques o interferencias como para garantizar el cumplimiento de sus objetivos
  • 4. ANALIZA DE CONFIGURACIÓN DE SEGURIDAD EN GRUPOS Y CUENTAS el problema de éxito es que los ciber criminales les ven a este servicio como un objeto cada vez mas interesante, problema que muchas beses los usuarios cometen la misma contraseña para todo tipo de cuentas creadas y eso aumenta el peligro de que sea vulnerable la cuenta RESTRICCIONES: una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas puedan acceder a una determinada maquina las organizaciones utilizan una gran variedad de herramienta y técnicas para autorizar a su identificador RESTRICCIONES DE SOFTWARE: depende de las modificaciones que el usuario desee a los componentes del sistema operativo por seguridad deberá otorgar permisos FIRE WELL: un corta fuegos es una parte de un sistema o una red que esta diseñada para bloquear el acceso no autorizado permitiendo al mismo tiempo no comunicarse
  • 5. ANT SPIWARE: un antspiware es un programa que culta o elimina infecciones por código malicioso como spyware adware troyanos permisos en carpetas y documentos compartidos en oraciones se necesita administrar los permisos de un archivo determinado de la carpeta que lo contiene POLÍTICAS APLICADAS: descuerdo el software de control de acceso no tiene que tratar a todos usuarios del mismo modo muchos sistemas utilizan contraseñas
  • 6. CONTROL DE ACCESO: es un dispositivo o sistema que controla el acceso a un lugar determinado existen diferentes tipos de control(lectora, chapa, de cualquier tipo de mande de las señales o electroman) TIPO DE CONTROL DE ACCESO: an sido la base de desarrollar estandares europeos : •nivel d •nivel c2= protección discrecional •nivel c1= protección de acceso controlado •nivel b1=seguridad etiquetada •nivel b2= proteccion estructurada •nivel b3= dominios de seguridad •nivel a= protección verificada CONTROL DE ACCESO A LA RED : es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en los equipos finales existen teorías que al ser identificada ya sea por huella digital, ojo, rostro, tarjeta de presentación u otro
  • 7. CONTROL DE ACCESO: es un dispositivo o sistema que controla el acceso a un lugar determinado existen diferentes tipos de control(lectora, chapa, de cualquier tipo de mande de las señales o electroman) TIPO DE CONTROL DE ACCESO: an sido la base de desarrollar estandares europeos : •nivel d •nivel c2= protección discrecional •nivel c1= protección de acceso controlado •nivel b1=seguridad etiquetada •nivel b2= proteccion estructurada •nivel b3= dominios de seguridad •nivel a= protección verificada CONTROL DE ACCESO A LA RED : es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en los equipos finales existen teorías que al ser identificada ya sea por huella digital, ojo, rostro, tarjeta de presentación u otro
  • 8. RIESGO: •es una medida de magnitud de los daños frente a un situación peligrosa, el riesgo se mide asumiendo una determinada vulnerabilidad frente a cada equipo de peligro si bien no siempre se hace. TIPOS DE RIESGOS: •ALTO: se considera un riego alto cuando la amenaza representa gran impacto dente la situación. •MEDIO : se establece cunado la amenaza impacta de forma parcial a las actividades. •BAJA : cuando una amenaza no representa un ataque importante en los procesos de una organización o institucion. CLASIFICACIÓN DE LOS PRINCIPALES RIESGOS DE LA SEGURIDAD INFORMÁTICA MATRIZ: consiste en una herramienta de control y de riego normalmente de control identificador las actividades (procesos y productos) mas importantes de un producto asi como el tipo de riesgo inherente a estar permite evaluar la afectividad de una adecuada gestión y administración de los riegos financieros.
  • 9. RIESGO FÍSICO: •son todos aquellos factores ambientales que dependen de las propiedades físicas •temperatura extrema •ventilacion •iluminación •radiación •vibración •ruido actuan sobre el trabajo y que pueden producir efectos nocivos deacuerdo con la intensidad