SlideShare una empresa de Scribd logo
C O L E G I O N A C I O N A L D E E D U C A C I Ó N
P R O F E S I O N A L D E L E S T A D O D E Y U C A T Á N
M E R I D A 1
“Aplicación de la seguridad informática”
Docente: María de la luz Castillo García
Alumna: Fatima de Jesus navarro soberanis
Informática
3°B
EQUIPO#1
• Seguridad: Se refiere ala ausencia de riesgo o ala confianza en algo o
en alguien, el termino puede tomar diversos sentidos según el área o
campo al que haga referencia en la seguridad en términos generales ,
una definición dentro de las ciencias de la seguridad.
Información: Conjunto organizado de datos personales, que
construyen en mensaje el estado de conocimiento. Existen diversos
enfoques para el estudio de información en la computación como una
medida de la complejidad de un conjunto de datos accesos.
Seguridad informática: Seguridad de las tecnologías es el área
relacionada con la informática o la temática que se enfoca en la
protección de la infraestructura computacional.
Informática: También llamada computación, ciencia que estudia
métodos técnicas procesos, con el fin de almacenar, procesos y
transmitir información y datos en formato digital, desarrollado
rápidamente a partir de la segunda mitad del siglo XIX
• Principios de la seguridad informática:
como cualquier medición que impida la ejecución de
no autorizadas sobre un sistema o red informática, cuyos
puedan conllevar(bloquear usuarios autorizados).
Confidencialidad:
• Se garantiza que cada mensaje transmitido o almacenado en un
sistema informático solo podar ser leído por su legitimo
destinatario intervención de líneas para capturar
datos intercepción para proteger.
Integridad:
Garantiza que un mensaje o fichero no ha sido
modificado desde su creación durante su
transmisión a través de una red informática. es
posible detectar si se ha añadido o eliminado
algún dato en un mensaje o fichero almacenado.
Disponibilidad:
Para garantizar el cumplimiento de sus objetos, se
debe diseñar un sistema lo suficientemente
robusto frente a ataques e interferencias como
para garantizar su correcto funcionamiento.
EQUIPO#2
CLASIFICACIÓN DE LOS PRINCIPIOS RIESGOS DE LA SEGURIDAD
Riesgos:
Es una medida de la magnitud de los daños frente a una
situación peligrosa se mide asumiendo una determinada
responsabilidad.
Tipos de riesgos:
Alto: Se considera u riesgo alto cuando la amenaza representa
gran impacto dentro la situación u organización.
Medico: Cuando la amenaza impacta de forma parcial alas
actividades de organización.
Clasificación de los principales riesgos de la
seguridad informática
Matriz de riesgo:
Constituye una herramienta de control y de
gestión normalmente utilizada para certificar las
actividades procesos y productivos mas
importantes de una empresa, así como el tipo
importante de una empresa, así como el tipo y
nivel de riesgos inherentes a estos.
Principales riesgos:
Riesgos físicos: Son todos aquellos factores
ambientales que dependen de las propiedades
físicas de los cuerpos tales como.
Temperaturas extremas
Ventilación
Iluminación
Presión
Vibración
Ruido
(Que actúan sobre el trabajador).
SPAM
Los mensajes no solicitados habitualmente de tipo publicitario,
enviados en forma masiva la vía más utilizada es la basada en el
correo electrónico.
Fuga de información
Una salida no controlada de información que hace que esta llegue a
personas no autorizadas o sobre la que su responsabilidad pierde el
control.
Ingeniería social
una técnica que puede usar ciertas, personas tales como
investigaciones privados, criminales o delincuentes informáticos,
para obtener información acceso o privilegios en tema de
información.
Intrusos informáticos
Son archivos cuyo propósito es invadir la privacidad de tu
computadora, posiblemente dejando daños y alterando el software
del equipo entre ellos están el software.
Vulnerabilidad
Son todos aquellos elementos que hacen a un
sistema mas propenso al ataque de una amenaza o
aquellas situaciones en las que es mas probable que
un ataque tenga ciertos éxito impacto en los
procesos de negocio de la organización.
Riesgos lógicos: Son aquellos daños que el equipo
puede sufrir en su estado lógico perjudicando
directamente a su software en seguridad
informática código malicioso es un termino que
hace referencia a cualquier conjunto de códigos.
Código malicioso
En un programa informático instalado en tu equipo
sin que tú lo sepas por ejemplo cuando navegas en
un sitio web infectado o que instalas mediante
engaños dicho código se denomina” Malicioso”
porque sus creadores desean usarlo para molestar,
engañar o dañar a los demás.
EQUIPO#3
IDENTIFICACIÓN Y ANALIZA NIVELES DE RIESGO ANALIZA DE CONFIGURAC IÓN DE
SEGURIDAD EN GRUPOS Y CUENTAS.
Restricciones a usuarios:
Una forma de reducir las brechas de
seguridad es segura.
Restricciones de software:
Dependen de las modificaciones que el
usuario desee a los componentes el
acceso.
Antivirus:
Son capaces de eliminar programas espías
al igual programas especializados
Preventorios:
Estos Son los programas que como su
nombre lo indica.
Antispyware:
es un programa que evita o elimina infecciones
Permisos en carpeta y documentos compartidos:
En ocasiones se necesitan administrar los permisos de
un archivo.
Actualización de sistemas operativos y aplicaciones:
respaldo de información que te permite contener una
copia de todos los archivos.
Políticas aplicadas: trata del mismo modo a todos los
usuarios
EQUIPO#4
IDENTIFICACIÓN DE RIESGOS FÍSICOS EN LA ORGANIZACIÓN APLICADAS A EQUIPOS D
CÓMPUTO Y COMUNICACIONES.
Control de acceso:
Dispositivo o sistema que controla el acceso a
un lugar determinado.
existen diferentes tipos de control, (varios
niveles de seguridad).
Que, por medio de una lectura de cualquier
tipo, mande la señal a un electroimán, chapa,
perno etc.
TIPOS DE CONTROL DE ACCESO
Y NIVELES DE SEGURIDAD
Describen diferentes tipos de seguridad del sistema
operativo y se enumeran desde el mínimo grado de
seguridad al máximo estos niveles han sido la base de
desarrollo de estándares europeos.
Nivel D ,NivelC1: Protección discrecional
NivelC2: Protección de acceso controlado seguridad
etiquetada y protección estructurada, dominios de
seguridad y protección verificada.
Control de acceso a red: Enfoque en redes de
computadoras que intenta unificar la tecnología d
seguridad en los equipos finales.
Existen lectoras que al ser aceptada la identificación ya
sea por huella digital, tarjeta de proximidad u otro.
accionar la apertura o cierre del dispositivo que
controlara la apertura.
Protección contrafallas eléctricas: Una tormenta
eléctrica suelen ser sinónimo de cortes de luz y la
protección contra picos y fallas de energía es
importante para tus aparatos eléctricos : consejo
básico es que apenas uno vea rayos en el cielo
desenchufe todos los aparatos eléctricos de las
casas.
Protección contra fallas naturales:
Incendios: Causado por el uso inadecuado de los
combustibles.
Inundaciones: Invasión de agua por exceso de
escurrimientos superficiales.
Sismos: Pueden ser poco intensivos que solamente
instrumentos muy sensibles los detectan.
Humedad: Provee de un sistema de calefacción
ventilación y aire separado.
EQUIPO#5
Configuración De Red De Seguridad Informática Para El Firewall
Perimetral.
• Firewall perimetral: Añade protección extra a su
red de computadoras limitando los ataques a
puertos con vulnerabilidades de equipos y
servidores.
• Existen varios tipos de firewall: Perimetral que
facilitan la protección de una red, permitiendo la
división de tráfico entre equipos o grupos de
computadoras.
• Ejemplos:
• Baracula: Una familia de hardware y dispositivos
virtuales diseñados para proteger la
• Sonic Wall: Integra mas antivirus, antispyware
prevención de intrusiones.
• Fortinet: Aparatos de seguridad a consolidadas
ideales para las pequeñas empresas.
• Sistema de protección de intrusos
Termino IDS (sistema de detección de intrusiones):
Hace referencia a un mecanismo que
sigilosamente escucha el tráfico en la red para
detectar actividades anormales.
Grupo N-IDS: Sistema de detección de intrusos en
la red
Grupo H-IDS: Sistema de detección a las
intrusiones en el host que garantiza la seguridad
en el Host.
Firewall te protege: De las redes externas e
internos.
EQUIPO#6
TENDENCIAS 2017 EN SEGURIDAD INFORMÁTICA
• Cuales serán los ataques y
problemas mas frecuentes durante
este año según informes de las
consultoras mas prestigiosas del
mundo.
• Con el comienzo un nuevo año las
cartas vuelven a bajarse en tantos
consultores como empresas de
seguridad lanzan sus informes
sobre como esperar en 2017 en de
materia de informática.
RASONWARE
• Una de las armas mas prestigiosas en análisis
de expertos de los equipos de investigación en
todo el mundo el informe sugiere que durante
el 2017 el rasonware exitosos a una gran
variedad de industrias, entre las cuales los
centros de salud constituyeron un objetivo.
• Este año hubo un exceso de ataques de
rasonware exitoso a una gran variedad de
industrias entre las cuales los centros de salud
constituyeron un objetivo pretendiendo por los
cibercriminales Gaming infectados
• Según el informe en política el mismo se ha
incrementado en un 85 sobre el mercado global de
huegos 2016; publicado en new200, el mismo sea
incrementado en un 85% durante 2016;por lo que
sus ingresos alcanzaran casi uso 100mil millones.
Además, la integración de las consolas de juegos
con las computadoras y dispositivos móviles esta
creciendo rápido.
• Engaños y robos de cuentas. El robo de cuentas,
sobre todo en las redes sociales, es una de las
tendencias delictivas en la web. En el ultimo
tiempo el robo de cuentas de Twitter ha hecho
mucho ruido en el ambiente.

Más contenido relacionado

La actualidad más candente

instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
Liliana Criollo
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Jack Daniel Cáceres Meza
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
ronaldlezama
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PiPe DiAz
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
katyi cauich
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
Pablo Palacios
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
vrme
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacionpredeitor
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redLaura Luna
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Neila Rincon
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Abel Caín Rodríguez Rodríguez
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 

La actualidad más candente (20)

instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 

Similar a Blogger

Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
Jessica Mariana Itza Puch
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
Yuselmy Berenice Pech Can
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
dana mendez
 
Heidi
HeidiHeidi
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Equipos
EquiposEquipos
Trabajo final
Trabajo finalTrabajo final
Trabajo final
ingrid espinosa
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Daniel Mena
 
aplicacion de seguridad informatica
aplicacion de seguridad informaticaaplicacion de seguridad informatica
aplicacion de seguridad informatica
Angel Muñoz
 
Presentacion de los equipos
Presentacion de los equiposPresentacion de los equipos
Presentacion de los equipos
Angel Muñoz
 
Presentación de itzel alpuche
Presentación de itzel alpuche Presentación de itzel alpuche
Presentación de itzel alpuche
alexiscan1
 
presentacion
presentacionpresentacion
presentacion
alexiscan1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
WilsonHenao97
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
jose kumul
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
Diego Torres
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
nmanaure
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee
 
APLICACION DE LA SEGURIDAD INFORMATICA
APLICACION DE LA SEGURIDAD INFORMATICAAPLICACION DE LA SEGURIDAD INFORMATICA
APLICACION DE LA SEGURIDAD INFORMATICA
eli gamboa
 
Presentacion
PresentacionPresentacion
Presentacion
Angel Muñoz
 

Similar a Blogger (20)

Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 
Heidi
HeidiHeidi
Heidi
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Equipos
EquiposEquipos
Equipos
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
aplicacion de seguridad informatica
aplicacion de seguridad informaticaaplicacion de seguridad informatica
aplicacion de seguridad informatica
 
Presentacion de los equipos
Presentacion de los equiposPresentacion de los equipos
Presentacion de los equipos
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Presentación de itzel alpuche
Presentación de itzel alpuche Presentación de itzel alpuche
Presentación de itzel alpuche
 
presentacion
presentacionpresentacion
presentacion
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
APLICACION DE LA SEGURIDAD INFORMATICA
APLICACION DE LA SEGURIDAD INFORMATICAAPLICACION DE LA SEGURIDAD INFORMATICA
APLICACION DE LA SEGURIDAD INFORMATICA
 
Presentacion
PresentacionPresentacion
Presentacion
 

Último

Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 

Último (20)

Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 

Blogger

  • 1. C O L E G I O N A C I O N A L D E E D U C A C I Ó N P R O F E S I O N A L D E L E S T A D O D E Y U C A T Á N M E R I D A 1
  • 2. “Aplicación de la seguridad informática” Docente: María de la luz Castillo García Alumna: Fatima de Jesus navarro soberanis Informática 3°B
  • 3. EQUIPO#1 • Seguridad: Se refiere ala ausencia de riesgo o ala confianza en algo o en alguien, el termino puede tomar diversos sentidos según el área o campo al que haga referencia en la seguridad en términos generales , una definición dentro de las ciencias de la seguridad. Información: Conjunto organizado de datos personales, que construyen en mensaje el estado de conocimiento. Existen diversos enfoques para el estudio de información en la computación como una medida de la complejidad de un conjunto de datos accesos. Seguridad informática: Seguridad de las tecnologías es el área relacionada con la informática o la temática que se enfoca en la protección de la infraestructura computacional. Informática: También llamada computación, ciencia que estudia métodos técnicas procesos, con el fin de almacenar, procesos y transmitir información y datos en formato digital, desarrollado rápidamente a partir de la segunda mitad del siglo XIX
  • 4. • Principios de la seguridad informática: como cualquier medición que impida la ejecución de no autorizadas sobre un sistema o red informática, cuyos puedan conllevar(bloquear usuarios autorizados). Confidencialidad: • Se garantiza que cada mensaje transmitido o almacenado en un sistema informático solo podar ser leído por su legitimo destinatario intervención de líneas para capturar datos intercepción para proteger. Integridad: Garantiza que un mensaje o fichero no ha sido modificado desde su creación durante su transmisión a través de una red informática. es posible detectar si se ha añadido o eliminado algún dato en un mensaje o fichero almacenado. Disponibilidad: Para garantizar el cumplimiento de sus objetos, se debe diseñar un sistema lo suficientemente robusto frente a ataques e interferencias como para garantizar su correcto funcionamiento.
  • 5. EQUIPO#2 CLASIFICACIÓN DE LOS PRINCIPIOS RIESGOS DE LA SEGURIDAD Riesgos: Es una medida de la magnitud de los daños frente a una situación peligrosa se mide asumiendo una determinada responsabilidad. Tipos de riesgos: Alto: Se considera u riesgo alto cuando la amenaza representa gran impacto dentro la situación u organización. Medico: Cuando la amenaza impacta de forma parcial alas actividades de organización. Clasificación de los principales riesgos de la seguridad informática Matriz de riesgo: Constituye una herramienta de control y de gestión normalmente utilizada para certificar las actividades procesos y productivos mas importantes de una empresa, así como el tipo importante de una empresa, así como el tipo y nivel de riesgos inherentes a estos. Principales riesgos: Riesgos físicos: Son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos tales como. Temperaturas extremas Ventilación Iluminación Presión Vibración Ruido (Que actúan sobre el trabajador).
  • 6. SPAM Los mensajes no solicitados habitualmente de tipo publicitario, enviados en forma masiva la vía más utilizada es la basada en el correo electrónico. Fuga de información Una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsabilidad pierde el control. Ingeniería social una técnica que puede usar ciertas, personas tales como investigaciones privados, criminales o delincuentes informáticos, para obtener información acceso o privilegios en tema de información. Intrusos informáticos Son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo entre ellos están el software. Vulnerabilidad Son todos aquellos elementos que hacen a un sistema mas propenso al ataque de una amenaza o aquellas situaciones en las que es mas probable que un ataque tenga ciertos éxito impacto en los procesos de negocio de la organización. Riesgos lógicos: Son aquellos daños que el equipo puede sufrir en su estado lógico perjudicando directamente a su software en seguridad informática código malicioso es un termino que hace referencia a cualquier conjunto de códigos. Código malicioso En un programa informático instalado en tu equipo sin que tú lo sepas por ejemplo cuando navegas en un sitio web infectado o que instalas mediante engaños dicho código se denomina” Malicioso” porque sus creadores desean usarlo para molestar, engañar o dañar a los demás.
  • 7. EQUIPO#3 IDENTIFICACIÓN Y ANALIZA NIVELES DE RIESGO ANALIZA DE CONFIGURAC IÓN DE SEGURIDAD EN GRUPOS Y CUENTAS. Restricciones a usuarios: Una forma de reducir las brechas de seguridad es segura. Restricciones de software: Dependen de las modificaciones que el usuario desee a los componentes el acceso. Antivirus: Son capaces de eliminar programas espías al igual programas especializados Preventorios: Estos Son los programas que como su nombre lo indica.
  • 8. Antispyware: es un programa que evita o elimina infecciones Permisos en carpeta y documentos compartidos: En ocasiones se necesitan administrar los permisos de un archivo. Actualización de sistemas operativos y aplicaciones: respaldo de información que te permite contener una copia de todos los archivos. Políticas aplicadas: trata del mismo modo a todos los usuarios
  • 9. EQUIPO#4 IDENTIFICACIÓN DE RIESGOS FÍSICOS EN LA ORGANIZACIÓN APLICADAS A EQUIPOS D CÓMPUTO Y COMUNICACIONES. Control de acceso: Dispositivo o sistema que controla el acceso a un lugar determinado. existen diferentes tipos de control, (varios niveles de seguridad). Que, por medio de una lectura de cualquier tipo, mande la señal a un electroimán, chapa, perno etc.
  • 10. TIPOS DE CONTROL DE ACCESO Y NIVELES DE SEGURIDAD Describen diferentes tipos de seguridad del sistema operativo y se enumeran desde el mínimo grado de seguridad al máximo estos niveles han sido la base de desarrollo de estándares europeos. Nivel D ,NivelC1: Protección discrecional NivelC2: Protección de acceso controlado seguridad etiquetada y protección estructurada, dominios de seguridad y protección verificada. Control de acceso a red: Enfoque en redes de computadoras que intenta unificar la tecnología d seguridad en los equipos finales. Existen lectoras que al ser aceptada la identificación ya sea por huella digital, tarjeta de proximidad u otro. accionar la apertura o cierre del dispositivo que controlara la apertura.
  • 11. Protección contrafallas eléctricas: Una tormenta eléctrica suelen ser sinónimo de cortes de luz y la protección contra picos y fallas de energía es importante para tus aparatos eléctricos : consejo básico es que apenas uno vea rayos en el cielo desenchufe todos los aparatos eléctricos de las casas. Protección contra fallas naturales: Incendios: Causado por el uso inadecuado de los combustibles. Inundaciones: Invasión de agua por exceso de escurrimientos superficiales. Sismos: Pueden ser poco intensivos que solamente instrumentos muy sensibles los detectan. Humedad: Provee de un sistema de calefacción ventilación y aire separado.
  • 12. EQUIPO#5 Configuración De Red De Seguridad Informática Para El Firewall Perimetral. • Firewall perimetral: Añade protección extra a su red de computadoras limitando los ataques a puertos con vulnerabilidades de equipos y servidores. • Existen varios tipos de firewall: Perimetral que facilitan la protección de una red, permitiendo la división de tráfico entre equipos o grupos de computadoras. • Ejemplos: • Baracula: Una familia de hardware y dispositivos virtuales diseñados para proteger la • Sonic Wall: Integra mas antivirus, antispyware prevención de intrusiones. • Fortinet: Aparatos de seguridad a consolidadas ideales para las pequeñas empresas. • Sistema de protección de intrusos
  • 13. Termino IDS (sistema de detección de intrusiones): Hace referencia a un mecanismo que sigilosamente escucha el tráfico en la red para detectar actividades anormales. Grupo N-IDS: Sistema de detección de intrusos en la red Grupo H-IDS: Sistema de detección a las intrusiones en el host que garantiza la seguridad en el Host. Firewall te protege: De las redes externas e internos.
  • 14. EQUIPO#6 TENDENCIAS 2017 EN SEGURIDAD INFORMÁTICA • Cuales serán los ataques y problemas mas frecuentes durante este año según informes de las consultoras mas prestigiosas del mundo. • Con el comienzo un nuevo año las cartas vuelven a bajarse en tantos consultores como empresas de seguridad lanzan sus informes sobre como esperar en 2017 en de materia de informática.
  • 15. RASONWARE • Una de las armas mas prestigiosas en análisis de expertos de los equipos de investigación en todo el mundo el informe sugiere que durante el 2017 el rasonware exitosos a una gran variedad de industrias, entre las cuales los centros de salud constituyeron un objetivo. • Este año hubo un exceso de ataques de rasonware exitoso a una gran variedad de industrias entre las cuales los centros de salud constituyeron un objetivo pretendiendo por los cibercriminales Gaming infectados
  • 16. • Según el informe en política el mismo se ha incrementado en un 85 sobre el mercado global de huegos 2016; publicado en new200, el mismo sea incrementado en un 85% durante 2016;por lo que sus ingresos alcanzaran casi uso 100mil millones. Además, la integración de las consolas de juegos con las computadoras y dispositivos móviles esta creciendo rápido. • Engaños y robos de cuentas. El robo de cuentas, sobre todo en las redes sociales, es una de las tendencias delictivas en la web. En el ultimo tiempo el robo de cuentas de Twitter ha hecho mucho ruido en el ambiente.