SlideShare una empresa de Scribd logo
COLEGIO NACIONAL DE EDUCACION PROFESIONAL DEL ESTADO
DE YUCATAN
“APLICACIÓN DE LA SEGURIDAD INFORMATICA”
DOCENTE: MARIA DE LA LUZ CASTILLO GARCIA
ALUMNA: ELIANY MARILU GAMBOA CHAN
3°B INFORMATICA
EQUIPO 1
→LA SEGURIDAD
Cotidianamente se puede referir de ausencia de riesgo o de la
confianza en algo o alguien sin embargo, el termino puede
tomar diversos sentidos el área o campo al que haga referencias
en la seguridad de términos generales, la seguridad define como
"el estado de bienestar que percibe y disfruta del ser humano.
EQUIPO 2
CLASIFICACIÓN DE LOS PRINCIPALES RIESGOS DE LA SEGURIDAD
INFORMÁTICA.
→CONCEPTO DE RIESGO:
Es una medida de la magnitud de los daños frente a una
situación peligrosa. El riesgo se mide asumiendo una
determinada vunabilidad frente a cada tipo de riesgo.
→TIPOS DE RIESGO:
➣Alto - Se considera el riesgo alto cuando la amenaza da un
gran impacto dentro la situación o organización.
➣Medio _ Se establece como la amenaza impacta de forma
parcial a las actividades de la organización o sustitución.
➣Bajo - Cuando una amenaza no representa ataque informante
en los procesos de una organización o sustitución.
EQUIPO 3
IDENTIFICACIÓN Y ANALIZA NIVELES DE RIESGO EN LA
ORGANIZACIÓN.
ANALIZA DE CONFIGURACIÓN DE SEGURIDAD EN GRUPOS Y CUENTAS
DE USUARIO EN EL SISTEMA OPERATIVO.
→GMAIL:
El problema de este éxito es que los cibercriminales ven a este
servicio como un objetivo cada vez mas interesante.
EQUIPO 4
IDENTIFICA RIESGOS FÍSICOS EN LA ORGANIZACIÓN APLICADAS A
EQUIPO DE COMPUTO Y COMUNICACIONES.
→CONTROLES DE ACCESO:
un control de acceso es tal como sus nombre lo dice, es un dispositivo o
sistema que controla el acceso a un lugar determinado. Existen diferentes
tipos de control de acceso con varios niveles de seguridad . Los mas comunes
son los que por medio de una lectura de cualquier tipo mande señal a un
electroimán, chapa, perno, pluma y de mas artículos para brindar o denegar.
➣ Que tipos de acceso y que niveles hay de seguridad:
Los niveles describen diferentes tipos de seguridad del sistema operativo y
enumeran desde el mínimo grado de seguridad al máximo:
➣Nivel D
➣Nivel C1: protección discrecional.
➣Nivel C2: protección de acceso controlado
➣Nivel A: protección valida
➣Nivel B1: seguridad etiquetada
➣Nivel B2: protección estructurada
➣Nivel B3: Dominios de seguridad
EQUIPO 5
CONFIGURACIÓN DE RED DE SEGURIDAD INFORMÁTICA PARA EL
FIREWALL PERIMETRAL
→FIREWALL PERIMETRAL:
Un firewall perimetral añade protección extra a su red de computadoras limitando a los
atacantes a puertas con vulnerabilidad. Existen varios tipos de firewall perimetral que
facilitan las protección de una red.
Ejemplo:
➣Barracuda: Es una familia de hardware y dispositivos virtuales.
➣Sonic Wall: Integra antivirus, antispyware. presentación de instrucciones.
➣Fortinet: Aparatos de seguridad consolidadas, son ideales para las pequeñas empresas.
→Sistema de detección de intrusos:
➣El termino IDS: Hace referencia a un mecanismo que sigilosamente, escucha el trafico en
la red.
→Existen dos claras familias de IDS:
➣El grupo; N-IDS que garantiza la seguridad dentro la red.
➣El grupo H-IDS: que garantiza la seguridad en la historia.
En si un firewall te protege de las redes externas e internas, esto es para evitar los "archivos
malignos".
EQUIPO 6
TENDENCIAS 2017 EN SEGURIDAD INFORMÁTICA
→¿CUALES SERÁN LOS ATACANTES Y PROBLEMAS
MAS FRECUENTES DURANTE ESTE AÑO SEGÚN
INFORMES DE LAS CONSULTORAS MAS
PRESTIGIOSAS DEL MUNDO?
Con el comienzo de un nuevo año las cartas vuelven el bajarse y
tantos consultoras como empresas de seguridad lanzan sus informes
sobre empresas de seguridad.
→Rasonware:
Una de las firmas mas prestigiosas en materia de seguridad en ESET.
Basado en el análisis de expertos de los equipos de investigaciones
de ESET en todo el mundo el informe sufriere que durante el 2017 el
rasonware continuara siendo protagonista. Este año hubo un exceso
de atacantes de rasonware.

Más contenido relacionado

La actualidad más candente

Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
richy arguello
 
Como protegernos de los virus
Como protegernos de los virusComo protegernos de los virus
Como protegernos de los viruscristoperfido
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
katyi cauich
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Tefi23
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
MiguelJimenezGutierr
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Seguridad en la informática de la empresa
Seguridad en la informática de la empresaSeguridad en la informática de la empresa
Seguridad en la informática de la empresaJessiixD
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
econred
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
emmanuelmedinasolis1
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
Jaime Andrés Bello Vieda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rojodani
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
rojodani
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
Ceci Acoltzi
 
Aensis idps 1000 v ext
Aensis idps 1000  v extAensis idps 1000  v ext
Aensis idps 1000 v ext
Jose Luis Garcia Rodriguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
hugocondeflorez2
 

La actualidad más candente (18)

virus
virusvirus
virus
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Como protegernos de los virus
Como protegernos de los virusComo protegernos de los virus
Como protegernos de los virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Seguridad en la informática de la empresa
Seguridad en la informática de la empresaSeguridad en la informática de la empresa
Seguridad en la informática de la empresa
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
 
Aensis idps 1000 v ext
Aensis idps 1000  v extAensis idps 1000  v ext
Aensis idps 1000 v ext
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a APLICACION DE LA SEGURIDAD INFORMATICA

Equipos
EquiposEquipos
aplicacion de seguridad informatica
aplicacion de seguridad informaticaaplicacion de seguridad informatica
aplicacion de seguridad informatica
Angel Muñoz
 
Presentacion de los equipos
Presentacion de los equiposPresentacion de los equipos
Presentacion de los equipos
Angel Muñoz
 
Presentación de itzel alpuche
Presentación de itzel alpuche Presentación de itzel alpuche
Presentación de itzel alpuche
alexiscan1
 
presentacion
presentacionpresentacion
presentacion
alexiscan1
 
Presentacion
PresentacionPresentacion
Presentacion
Angel Muñoz
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
JuanPabloYabetaMaldo
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
ingrid espinosa
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
Yuselmy Berenice Pech Can
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
Jessica Mariana Itza Puch
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
nmanaure
 
Heidi
HeidiHeidi
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
Oriana Campos
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
dana mendez
 
Alexis maria de la luz
Alexis maria de la luzAlexis maria de la luz
Alexis maria de la luz
alexiscan1
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
Jordi Garcia Castillon
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 

Similar a APLICACION DE LA SEGURIDAD INFORMATICA (20)

Equipos
EquiposEquipos
Equipos
 
aplicacion de seguridad informatica
aplicacion de seguridad informaticaaplicacion de seguridad informatica
aplicacion de seguridad informatica
 
Presentacion de los equipos
Presentacion de los equiposPresentacion de los equipos
Presentacion de los equipos
 
Presentación de itzel alpuche
Presentación de itzel alpuche Presentación de itzel alpuche
Presentación de itzel alpuche
 
presentacion
presentacionpresentacion
presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Heidi
HeidiHeidi
Heidi
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Alexis maria de la luz
Alexis maria de la luzAlexis maria de la luz
Alexis maria de la luz
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 

Último

CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 

Último (20)

CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 

APLICACION DE LA SEGURIDAD INFORMATICA

  • 1. COLEGIO NACIONAL DE EDUCACION PROFESIONAL DEL ESTADO DE YUCATAN “APLICACIÓN DE LA SEGURIDAD INFORMATICA” DOCENTE: MARIA DE LA LUZ CASTILLO GARCIA ALUMNA: ELIANY MARILU GAMBOA CHAN 3°B INFORMATICA
  • 3. →LA SEGURIDAD Cotidianamente se puede referir de ausencia de riesgo o de la confianza en algo o alguien sin embargo, el termino puede tomar diversos sentidos el área o campo al que haga referencias en la seguridad de términos generales, la seguridad define como "el estado de bienestar que percibe y disfruta del ser humano.
  • 4. EQUIPO 2 CLASIFICACIÓN DE LOS PRINCIPALES RIESGOS DE LA SEGURIDAD INFORMÁTICA.
  • 5. →CONCEPTO DE RIESGO: Es una medida de la magnitud de los daños frente a una situación peligrosa. El riesgo se mide asumiendo una determinada vunabilidad frente a cada tipo de riesgo.
  • 6. →TIPOS DE RIESGO: ➣Alto - Se considera el riesgo alto cuando la amenaza da un gran impacto dentro la situación o organización. ➣Medio _ Se establece como la amenaza impacta de forma parcial a las actividades de la organización o sustitución. ➣Bajo - Cuando una amenaza no representa ataque informante en los procesos de una organización o sustitución.
  • 7. EQUIPO 3 IDENTIFICACIÓN Y ANALIZA NIVELES DE RIESGO EN LA ORGANIZACIÓN. ANALIZA DE CONFIGURACIÓN DE SEGURIDAD EN GRUPOS Y CUENTAS DE USUARIO EN EL SISTEMA OPERATIVO.
  • 8. →GMAIL: El problema de este éxito es que los cibercriminales ven a este servicio como un objetivo cada vez mas interesante.
  • 9. EQUIPO 4 IDENTIFICA RIESGOS FÍSICOS EN LA ORGANIZACIÓN APLICADAS A EQUIPO DE COMPUTO Y COMUNICACIONES.
  • 10. →CONTROLES DE ACCESO: un control de acceso es tal como sus nombre lo dice, es un dispositivo o sistema que controla el acceso a un lugar determinado. Existen diferentes tipos de control de acceso con varios niveles de seguridad . Los mas comunes son los que por medio de una lectura de cualquier tipo mande señal a un electroimán, chapa, perno, pluma y de mas artículos para brindar o denegar. ➣ Que tipos de acceso y que niveles hay de seguridad: Los niveles describen diferentes tipos de seguridad del sistema operativo y enumeran desde el mínimo grado de seguridad al máximo: ➣Nivel D ➣Nivel C1: protección discrecional. ➣Nivel C2: protección de acceso controlado ➣Nivel A: protección valida ➣Nivel B1: seguridad etiquetada ➣Nivel B2: protección estructurada ➣Nivel B3: Dominios de seguridad
  • 11. EQUIPO 5 CONFIGURACIÓN DE RED DE SEGURIDAD INFORMÁTICA PARA EL FIREWALL PERIMETRAL
  • 12. →FIREWALL PERIMETRAL: Un firewall perimetral añade protección extra a su red de computadoras limitando a los atacantes a puertas con vulnerabilidad. Existen varios tipos de firewall perimetral que facilitan las protección de una red. Ejemplo: ➣Barracuda: Es una familia de hardware y dispositivos virtuales. ➣Sonic Wall: Integra antivirus, antispyware. presentación de instrucciones. ➣Fortinet: Aparatos de seguridad consolidadas, son ideales para las pequeñas empresas. →Sistema de detección de intrusos: ➣El termino IDS: Hace referencia a un mecanismo que sigilosamente, escucha el trafico en la red. →Existen dos claras familias de IDS: ➣El grupo; N-IDS que garantiza la seguridad dentro la red. ➣El grupo H-IDS: que garantiza la seguridad en la historia. En si un firewall te protege de las redes externas e internas, esto es para evitar los "archivos malignos".
  • 13. EQUIPO 6 TENDENCIAS 2017 EN SEGURIDAD INFORMÁTICA
  • 14. →¿CUALES SERÁN LOS ATACANTES Y PROBLEMAS MAS FRECUENTES DURANTE ESTE AÑO SEGÚN INFORMES DE LAS CONSULTORAS MAS PRESTIGIOSAS DEL MUNDO? Con el comienzo de un nuevo año las cartas vuelven el bajarse y tantos consultoras como empresas de seguridad lanzan sus informes sobre empresas de seguridad. →Rasonware: Una de las firmas mas prestigiosas en materia de seguridad en ESET. Basado en el análisis de expertos de los equipos de investigaciones de ESET en todo el mundo el informe sufriere que durante el 2017 el rasonware continuara siendo protagonista. Este año hubo un exceso de atacantes de rasonware.