C O L E G I O N A C I O N A L D E E D U C A C I Ó N
P R O F E S I O N A L D E L E S T A D O D E Y U C A T Á N
M E R I D A 1
“Aplicación de la seguridad informática”
Docente: María de la luz Castillo García
Alumna: Fatima de Jesus navarro soberanis
Informática
3°B
EQUIPO#1
• Seguridad: Se refiere ala ausencia de riesgo o ala confianza en algo o
en alguien, el termino puede tomar diversos sentidos según el área o
campo al que haga referencia en la seguridad en términos generales ,
una definición dentro de las ciencias de la seguridad.
Información: Conjunto organizado de datos personales, que
construyen en mensaje el estado de conocimiento. Existen diversos
enfoques para el estudio de información en la computación como una
medida de la complejidad de un conjunto de datos accesos.
Seguridad informática: Seguridad de las tecnologías es el área
relacionada con la informática o la temática que se enfoca en la
protección de la infraestructura computacional.
Informática: También llamada computación, ciencia que estudia
métodos técnicas procesos, con el fin de almacenar, procesos y
transmitir información y datos en formato digital, desarrollado
rápidamente a partir de la segunda mitad del siglo XIX
• Principios de la seguridad informática:
como cualquier medición que impida la ejecución de
no autorizadas sobre un sistema o red informática, cuyos
puedan conllevar(bloquear usuarios autorizados).
Confidencialidad:
• Se garantiza que cada mensaje transmitido o almacenado en un
sistema informático solo podar ser leído por su legitimo
destinatario intervención de líneas para capturar
datos intercepción para proteger.
Integridad:
Garantiza que un mensaje o fichero no ha sido
modificado desde su creación durante su
transmisión a través de una red informática. es
posible detectar si se ha añadido o eliminado
algún dato en un mensaje o fichero almacenado.
Disponibilidad:
Para garantizar el cumplimiento de sus objetos, se
debe diseñar un sistema lo suficientemente
robusto frente a ataques e interferencias como
para garantizar su correcto funcionamiento.
EQUIPO#2
CLASIFICACIÓN DE LOS PRINCIPIOS RIESGOS DE LA SEGURIDAD
Riesgos:
Es una medida de la magnitud de los daños frente a una
situación peligrosa se mide asumiendo una determinada
responsabilidad.
Tipos de riesgos:
Alto: Se considera u riesgo alto cuando la amenaza representa
gran impacto dentro la situación u organización.
Medico: Cuando la amenaza impacta de forma parcial alas
actividades de organización.
Clasificación de los principales riesgos de la
seguridad informática
Matriz de riesgo:
Constituye una herramienta de control y de
gestión normalmente utilizada para certificar las
actividades procesos y productivos mas
importantes de una empresa, así como el tipo
importante de una empresa, así como el tipo y
nivel de riesgos inherentes a estos.
Principales riesgos:
Riesgos físicos: Son todos aquellos factores
ambientales que dependen de las propiedades
físicas de los cuerpos tales como.
Temperaturas extremas
Ventilación
Iluminación
Presión
Vibración
Ruido
(Que actúan sobre el trabajador).
SPAM
Los mensajes no solicitados habitualmente de tipo publicitario,
enviados en forma masiva la vía más utilizada es la basada en el
correo electrónico.
Fuga de información
Una salida no controlada de información que hace que esta llegue a
personas no autorizadas o sobre la que su responsabilidad pierde el
control.
Ingeniería social
una técnica que puede usar ciertas, personas tales como
investigaciones privados, criminales o delincuentes informáticos,
para obtener información acceso o privilegios en tema de
información.
Intrusos informáticos
Son archivos cuyo propósito es invadir la privacidad de tu
computadora, posiblemente dejando daños y alterando el software
del equipo entre ellos están el software.
Vulnerabilidad
Son todos aquellos elementos que hacen a un
sistema mas propenso al ataque de una amenaza o
aquellas situaciones en las que es mas probable que
un ataque tenga ciertos éxito impacto en los
procesos de negocio de la organización.
Riesgos lógicos: Son aquellos daños que el equipo
puede sufrir en su estado lógico perjudicando
directamente a su software en seguridad
informática código malicioso es un termino que
hace referencia a cualquier conjunto de códigos.
Código malicioso
En un programa informático instalado en tu equipo
sin que tú lo sepas por ejemplo cuando navegas en
un sitio web infectado o que instalas mediante
engaños dicho código se denomina” Malicioso”
porque sus creadores desean usarlo para molestar,
engañar o dañar a los demás.
EQUIPO#3
IDENTIFICACIÓN Y ANALIZA NIVELES DE RIESGO ANALIZA DE CONFIGURAC IÓN DE
SEGURIDAD EN GRUPOS Y CUENTAS.
Restricciones a usuarios:
Una forma de reducir las brechas de
seguridad es segura.
Restricciones de software:
Dependen de las modificaciones que el
usuario desee a los componentes el
acceso.
Antivirus:
Son capaces de eliminar programas espías
al igual programas especializados
Preventorios:
Estos Son los programas que como su
nombre lo indica.
Antispyware:
es un programa que evita o elimina infecciones
Permisos en carpeta y documentos compartidos:
En ocasiones se necesitan administrar los permisos de
un archivo.
Actualización de sistemas operativos y aplicaciones:
respaldo de información que te permite contener una
copia de todos los archivos.
Políticas aplicadas: trata del mismo modo a todos los
usuarios
EQUIPO#4
IDENTIFICACIÓN DE RIESGOS FÍSICOS EN LA ORGANIZACIÓN APLICADAS A EQUIPOS D
CÓMPUTO Y COMUNICACIONES.
Control de acceso:
Dispositivo o sistema que controla el acceso a
un lugar determinado.
existen diferentes tipos de control, (varios
niveles de seguridad).
Que, por medio de una lectura de cualquier
tipo, mande la señal a un electroimán, chapa,
perno etc.
TIPOS DE CONTROL DE ACCESO
Y NIVELES DE SEGURIDAD
Describen diferentes tipos de seguridad del sistema
operativo y se enumeran desde el mínimo grado de
seguridad al máximo estos niveles han sido la base de
desarrollo de estándares europeos.
Nivel D ,NivelC1: Protección discrecional
NivelC2: Protección de acceso controlado seguridad
etiquetada y protección estructurada, dominios de
seguridad y protección verificada.
Control de acceso a red: Enfoque en redes de
computadoras que intenta unificar la tecnología d
seguridad en los equipos finales.
Existen lectoras que al ser aceptada la identificación ya
sea por huella digital, tarjeta de proximidad u otro.
accionar la apertura o cierre del dispositivo que
controlara la apertura.
Protección contrafallas eléctricas: Una tormenta
eléctrica suelen ser sinónimo de cortes de luz y la
protección contra picos y fallas de energía es
importante para tus aparatos eléctricos : consejo
básico es que apenas uno vea rayos en el cielo
desenchufe todos los aparatos eléctricos de las
casas.
Protección contra fallas naturales:
Incendios: Causado por el uso inadecuado de los
combustibles.
Inundaciones: Invasión de agua por exceso de
escurrimientos superficiales.
Sismos: Pueden ser poco intensivos que solamente
instrumentos muy sensibles los detectan.
Humedad: Provee de un sistema de calefacción
ventilación y aire separado.
EQUIPO#5
Configuración De Red De Seguridad Informática Para El Firewall
Perimetral.
• Firewall perimetral: Añade protección extra a su
red de computadoras limitando los ataques a
puertos con vulnerabilidades de equipos y
servidores.
• Existen varios tipos de firewall: Perimetral que
facilitan la protección de una red, permitiendo la
división de tráfico entre equipos o grupos de
computadoras.
• Ejemplos:
• Baracula: Una familia de hardware y dispositivos
virtuales diseñados para proteger la
• Sonic Wall: Integra mas antivirus, antispyware
prevención de intrusiones.
• Fortinet: Aparatos de seguridad a consolidadas
ideales para las pequeñas empresas.
• Sistema de protección de intrusos
Termino IDS (sistema de detección de intrusiones):
Hace referencia a un mecanismo que
sigilosamente escucha el tráfico en la red para
detectar actividades anormales.
Grupo N-IDS: Sistema de detección de intrusos en
la red
Grupo H-IDS: Sistema de detección a las
intrusiones en el host que garantiza la seguridad
en el Host.
Firewall te protege: De las redes externas e
internos.
EQUIPO#6
TENDENCIAS 2017 EN SEGURIDAD INFORMÁTICA
• Cuales serán los ataques y
problemas mas frecuentes durante
este año según informes de las
consultoras mas prestigiosas del
mundo.
• Con el comienzo un nuevo año las
cartas vuelven a bajarse en tantos
consultores como empresas de
seguridad lanzan sus informes
sobre como esperar en 2017 en de
materia de informática.
RASONWARE
• Una de las armas mas prestigiosas en análisis
de expertos de los equipos de investigación en
todo el mundo el informe sugiere que durante
el 2017 el rasonware exitosos a una gran
variedad de industrias, entre las cuales los
centros de salud constituyeron un objetivo.
• Este año hubo un exceso de ataques de
rasonware exitoso a una gran variedad de
industrias entre las cuales los centros de salud
constituyeron un objetivo pretendiendo por los
cibercriminales Gaming infectados
• Según el informe en política el mismo se ha
incrementado en un 85 sobre el mercado global de
huegos 2016; publicado en new200, el mismo sea
incrementado en un 85% durante 2016;por lo que
sus ingresos alcanzaran casi uso 100mil millones.
Además, la integración de las consolas de juegos
con las computadoras y dispositivos móviles esta
creciendo rápido.
• Engaños y robos de cuentas. El robo de cuentas,
sobre todo en las redes sociales, es una de las
tendencias delictivas en la web. En el ultimo
tiempo el robo de cuentas de Twitter ha hecho
mucho ruido en el ambiente.

Blogger

  • 1.
    C O LE G I O N A C I O N A L D E E D U C A C I Ó N P R O F E S I O N A L D E L E S T A D O D E Y U C A T Á N M E R I D A 1
  • 2.
    “Aplicación de laseguridad informática” Docente: María de la luz Castillo García Alumna: Fatima de Jesus navarro soberanis Informática 3°B
  • 3.
    EQUIPO#1 • Seguridad: Serefiere ala ausencia de riesgo o ala confianza en algo o en alguien, el termino puede tomar diversos sentidos según el área o campo al que haga referencia en la seguridad en términos generales , una definición dentro de las ciencias de la seguridad. Información: Conjunto organizado de datos personales, que construyen en mensaje el estado de conocimiento. Existen diversos enfoques para el estudio de información en la computación como una medida de la complejidad de un conjunto de datos accesos. Seguridad informática: Seguridad de las tecnologías es el área relacionada con la informática o la temática que se enfoca en la protección de la infraestructura computacional. Informática: También llamada computación, ciencia que estudia métodos técnicas procesos, con el fin de almacenar, procesos y transmitir información y datos en formato digital, desarrollado rápidamente a partir de la segunda mitad del siglo XIX
  • 4.
    • Principios dela seguridad informática: como cualquier medición que impida la ejecución de no autorizadas sobre un sistema o red informática, cuyos puedan conllevar(bloquear usuarios autorizados). Confidencialidad: • Se garantiza que cada mensaje transmitido o almacenado en un sistema informático solo podar ser leído por su legitimo destinatario intervención de líneas para capturar datos intercepción para proteger. Integridad: Garantiza que un mensaje o fichero no ha sido modificado desde su creación durante su transmisión a través de una red informática. es posible detectar si se ha añadido o eliminado algún dato en un mensaje o fichero almacenado. Disponibilidad: Para garantizar el cumplimiento de sus objetos, se debe diseñar un sistema lo suficientemente robusto frente a ataques e interferencias como para garantizar su correcto funcionamiento.
  • 5.
    EQUIPO#2 CLASIFICACIÓN DE LOSPRINCIPIOS RIESGOS DE LA SEGURIDAD Riesgos: Es una medida de la magnitud de los daños frente a una situación peligrosa se mide asumiendo una determinada responsabilidad. Tipos de riesgos: Alto: Se considera u riesgo alto cuando la amenaza representa gran impacto dentro la situación u organización. Medico: Cuando la amenaza impacta de forma parcial alas actividades de organización. Clasificación de los principales riesgos de la seguridad informática Matriz de riesgo: Constituye una herramienta de control y de gestión normalmente utilizada para certificar las actividades procesos y productivos mas importantes de una empresa, así como el tipo importante de una empresa, así como el tipo y nivel de riesgos inherentes a estos. Principales riesgos: Riesgos físicos: Son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos tales como. Temperaturas extremas Ventilación Iluminación Presión Vibración Ruido (Que actúan sobre el trabajador).
  • 6.
    SPAM Los mensajes nosolicitados habitualmente de tipo publicitario, enviados en forma masiva la vía más utilizada es la basada en el correo electrónico. Fuga de información Una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsabilidad pierde el control. Ingeniería social una técnica que puede usar ciertas, personas tales como investigaciones privados, criminales o delincuentes informáticos, para obtener información acceso o privilegios en tema de información. Intrusos informáticos Son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo entre ellos están el software. Vulnerabilidad Son todos aquellos elementos que hacen a un sistema mas propenso al ataque de una amenaza o aquellas situaciones en las que es mas probable que un ataque tenga ciertos éxito impacto en los procesos de negocio de la organización. Riesgos lógicos: Son aquellos daños que el equipo puede sufrir en su estado lógico perjudicando directamente a su software en seguridad informática código malicioso es un termino que hace referencia a cualquier conjunto de códigos. Código malicioso En un programa informático instalado en tu equipo sin que tú lo sepas por ejemplo cuando navegas en un sitio web infectado o que instalas mediante engaños dicho código se denomina” Malicioso” porque sus creadores desean usarlo para molestar, engañar o dañar a los demás.
  • 7.
    EQUIPO#3 IDENTIFICACIÓN Y ANALIZANIVELES DE RIESGO ANALIZA DE CONFIGURAC IÓN DE SEGURIDAD EN GRUPOS Y CUENTAS. Restricciones a usuarios: Una forma de reducir las brechas de seguridad es segura. Restricciones de software: Dependen de las modificaciones que el usuario desee a los componentes el acceso. Antivirus: Son capaces de eliminar programas espías al igual programas especializados Preventorios: Estos Son los programas que como su nombre lo indica.
  • 8.
    Antispyware: es un programaque evita o elimina infecciones Permisos en carpeta y documentos compartidos: En ocasiones se necesitan administrar los permisos de un archivo. Actualización de sistemas operativos y aplicaciones: respaldo de información que te permite contener una copia de todos los archivos. Políticas aplicadas: trata del mismo modo a todos los usuarios
  • 9.
    EQUIPO#4 IDENTIFICACIÓN DE RIESGOSFÍSICOS EN LA ORGANIZACIÓN APLICADAS A EQUIPOS D CÓMPUTO Y COMUNICACIONES. Control de acceso: Dispositivo o sistema que controla el acceso a un lugar determinado. existen diferentes tipos de control, (varios niveles de seguridad). Que, por medio de una lectura de cualquier tipo, mande la señal a un electroimán, chapa, perno etc.
  • 10.
    TIPOS DE CONTROLDE ACCESO Y NIVELES DE SEGURIDAD Describen diferentes tipos de seguridad del sistema operativo y se enumeran desde el mínimo grado de seguridad al máximo estos niveles han sido la base de desarrollo de estándares europeos. Nivel D ,NivelC1: Protección discrecional NivelC2: Protección de acceso controlado seguridad etiquetada y protección estructurada, dominios de seguridad y protección verificada. Control de acceso a red: Enfoque en redes de computadoras que intenta unificar la tecnología d seguridad en los equipos finales. Existen lectoras que al ser aceptada la identificación ya sea por huella digital, tarjeta de proximidad u otro. accionar la apertura o cierre del dispositivo que controlara la apertura.
  • 11.
    Protección contrafallas eléctricas:Una tormenta eléctrica suelen ser sinónimo de cortes de luz y la protección contra picos y fallas de energía es importante para tus aparatos eléctricos : consejo básico es que apenas uno vea rayos en el cielo desenchufe todos los aparatos eléctricos de las casas. Protección contra fallas naturales: Incendios: Causado por el uso inadecuado de los combustibles. Inundaciones: Invasión de agua por exceso de escurrimientos superficiales. Sismos: Pueden ser poco intensivos que solamente instrumentos muy sensibles los detectan. Humedad: Provee de un sistema de calefacción ventilación y aire separado.
  • 12.
    EQUIPO#5 Configuración De RedDe Seguridad Informática Para El Firewall Perimetral. • Firewall perimetral: Añade protección extra a su red de computadoras limitando los ataques a puertos con vulnerabilidades de equipos y servidores. • Existen varios tipos de firewall: Perimetral que facilitan la protección de una red, permitiendo la división de tráfico entre equipos o grupos de computadoras. • Ejemplos: • Baracula: Una familia de hardware y dispositivos virtuales diseñados para proteger la • Sonic Wall: Integra mas antivirus, antispyware prevención de intrusiones. • Fortinet: Aparatos de seguridad a consolidadas ideales para las pequeñas empresas. • Sistema de protección de intrusos
  • 13.
    Termino IDS (sistemade detección de intrusiones): Hace referencia a un mecanismo que sigilosamente escucha el tráfico en la red para detectar actividades anormales. Grupo N-IDS: Sistema de detección de intrusos en la red Grupo H-IDS: Sistema de detección a las intrusiones en el host que garantiza la seguridad en el Host. Firewall te protege: De las redes externas e internos.
  • 14.
    EQUIPO#6 TENDENCIAS 2017 ENSEGURIDAD INFORMÁTICA • Cuales serán los ataques y problemas mas frecuentes durante este año según informes de las consultoras mas prestigiosas del mundo. • Con el comienzo un nuevo año las cartas vuelven a bajarse en tantos consultores como empresas de seguridad lanzan sus informes sobre como esperar en 2017 en de materia de informática.
  • 15.
    RASONWARE • Una delas armas mas prestigiosas en análisis de expertos de los equipos de investigación en todo el mundo el informe sugiere que durante el 2017 el rasonware exitosos a una gran variedad de industrias, entre las cuales los centros de salud constituyeron un objetivo. • Este año hubo un exceso de ataques de rasonware exitoso a una gran variedad de industrias entre las cuales los centros de salud constituyeron un objetivo pretendiendo por los cibercriminales Gaming infectados
  • 16.
    • Según elinforme en política el mismo se ha incrementado en un 85 sobre el mercado global de huegos 2016; publicado en new200, el mismo sea incrementado en un 85% durante 2016;por lo que sus ingresos alcanzaran casi uso 100mil millones. Además, la integración de las consolas de juegos con las computadoras y dispositivos móviles esta creciendo rápido. • Engaños y robos de cuentas. El robo de cuentas, sobre todo en las redes sociales, es una de las tendencias delictivas en la web. En el ultimo tiempo el robo de cuentas de Twitter ha hecho mucho ruido en el ambiente.