Este documento presenta información sobre la seguridad informática. Explica conceptos como seguridad, información, seguridad informática e informática. También describe los principios de la seguridad informática como la confidencialidad, integridad y disponibilidad. Identifica riesgos como físicos y lógicos y amenazas como malware, SPAM, fugas de información e ingeniería social. Por último, discute tendencias de seguridad para 2017 como ransomware y ataques a la industria de los videojuegos.
En este documento se desarrollará el tema de ciberseguridad, el cual está relacionado con la seguridad de la información y de los equipos físicos alrededor del mundo. A continuación se mostraran sus objetivos, definición y algunas de las más comunes amenazas que se encuentran en la red.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Alan Turing Vida o biografía resumida como presentación
Blogger
1. C O L E G I O N A C I O N A L D E E D U C A C I Ó N
P R O F E S I O N A L D E L E S T A D O D E Y U C A T Á N
M E R I D A 1
2. “Aplicación de la seguridad informática”
Docente: María de la luz Castillo García
Alumna: Fatima de Jesus navarro soberanis
Informática
3°B
3. EQUIPO#1
• Seguridad: Se refiere ala ausencia de riesgo o ala confianza en algo o
en alguien, el termino puede tomar diversos sentidos según el área o
campo al que haga referencia en la seguridad en términos generales ,
una definición dentro de las ciencias de la seguridad.
Información: Conjunto organizado de datos personales, que
construyen en mensaje el estado de conocimiento. Existen diversos
enfoques para el estudio de información en la computación como una
medida de la complejidad de un conjunto de datos accesos.
Seguridad informática: Seguridad de las tecnologías es el área
relacionada con la informática o la temática que se enfoca en la
protección de la infraestructura computacional.
Informática: También llamada computación, ciencia que estudia
métodos técnicas procesos, con el fin de almacenar, procesos y
transmitir información y datos en formato digital, desarrollado
rápidamente a partir de la segunda mitad del siglo XIX
4. • Principios de la seguridad informática:
como cualquier medición que impida la ejecución de
no autorizadas sobre un sistema o red informática, cuyos
puedan conllevar(bloquear usuarios autorizados).
Confidencialidad:
• Se garantiza que cada mensaje transmitido o almacenado en un
sistema informático solo podar ser leído por su legitimo
destinatario intervención de líneas para capturar
datos intercepción para proteger.
Integridad:
Garantiza que un mensaje o fichero no ha sido
modificado desde su creación durante su
transmisión a través de una red informática. es
posible detectar si se ha añadido o eliminado
algún dato en un mensaje o fichero almacenado.
Disponibilidad:
Para garantizar el cumplimiento de sus objetos, se
debe diseñar un sistema lo suficientemente
robusto frente a ataques e interferencias como
para garantizar su correcto funcionamiento.
5. EQUIPO#2
CLASIFICACIÓN DE LOS PRINCIPIOS RIESGOS DE LA SEGURIDAD
Riesgos:
Es una medida de la magnitud de los daños frente a una
situación peligrosa se mide asumiendo una determinada
responsabilidad.
Tipos de riesgos:
Alto: Se considera u riesgo alto cuando la amenaza representa
gran impacto dentro la situación u organización.
Medico: Cuando la amenaza impacta de forma parcial alas
actividades de organización.
Clasificación de los principales riesgos de la
seguridad informática
Matriz de riesgo:
Constituye una herramienta de control y de
gestión normalmente utilizada para certificar las
actividades procesos y productivos mas
importantes de una empresa, así como el tipo
importante de una empresa, así como el tipo y
nivel de riesgos inherentes a estos.
Principales riesgos:
Riesgos físicos: Son todos aquellos factores
ambientales que dependen de las propiedades
físicas de los cuerpos tales como.
Temperaturas extremas
Ventilación
Iluminación
Presión
Vibración
Ruido
(Que actúan sobre el trabajador).
6. SPAM
Los mensajes no solicitados habitualmente de tipo publicitario,
enviados en forma masiva la vía más utilizada es la basada en el
correo electrónico.
Fuga de información
Una salida no controlada de información que hace que esta llegue a
personas no autorizadas o sobre la que su responsabilidad pierde el
control.
Ingeniería social
una técnica que puede usar ciertas, personas tales como
investigaciones privados, criminales o delincuentes informáticos,
para obtener información acceso o privilegios en tema de
información.
Intrusos informáticos
Son archivos cuyo propósito es invadir la privacidad de tu
computadora, posiblemente dejando daños y alterando el software
del equipo entre ellos están el software.
Vulnerabilidad
Son todos aquellos elementos que hacen a un
sistema mas propenso al ataque de una amenaza o
aquellas situaciones en las que es mas probable que
un ataque tenga ciertos éxito impacto en los
procesos de negocio de la organización.
Riesgos lógicos: Son aquellos daños que el equipo
puede sufrir en su estado lógico perjudicando
directamente a su software en seguridad
informática código malicioso es un termino que
hace referencia a cualquier conjunto de códigos.
Código malicioso
En un programa informático instalado en tu equipo
sin que tú lo sepas por ejemplo cuando navegas en
un sitio web infectado o que instalas mediante
engaños dicho código se denomina” Malicioso”
porque sus creadores desean usarlo para molestar,
engañar o dañar a los demás.
7. EQUIPO#3
IDENTIFICACIÓN Y ANALIZA NIVELES DE RIESGO ANALIZA DE CONFIGURAC IÓN DE
SEGURIDAD EN GRUPOS Y CUENTAS.
Restricciones a usuarios:
Una forma de reducir las brechas de
seguridad es segura.
Restricciones de software:
Dependen de las modificaciones que el
usuario desee a los componentes el
acceso.
Antivirus:
Son capaces de eliminar programas espías
al igual programas especializados
Preventorios:
Estos Son los programas que como su
nombre lo indica.
8. Antispyware:
es un programa que evita o elimina infecciones
Permisos en carpeta y documentos compartidos:
En ocasiones se necesitan administrar los permisos de
un archivo.
Actualización de sistemas operativos y aplicaciones:
respaldo de información que te permite contener una
copia de todos los archivos.
Políticas aplicadas: trata del mismo modo a todos los
usuarios
9. EQUIPO#4
IDENTIFICACIÓN DE RIESGOS FÍSICOS EN LA ORGANIZACIÓN APLICADAS A EQUIPOS D
CÓMPUTO Y COMUNICACIONES.
Control de acceso:
Dispositivo o sistema que controla el acceso a
un lugar determinado.
existen diferentes tipos de control, (varios
niveles de seguridad).
Que, por medio de una lectura de cualquier
tipo, mande la señal a un electroimán, chapa,
perno etc.
10. TIPOS DE CONTROL DE ACCESO
Y NIVELES DE SEGURIDAD
Describen diferentes tipos de seguridad del sistema
operativo y se enumeran desde el mínimo grado de
seguridad al máximo estos niveles han sido la base de
desarrollo de estándares europeos.
Nivel D ,NivelC1: Protección discrecional
NivelC2: Protección de acceso controlado seguridad
etiquetada y protección estructurada, dominios de
seguridad y protección verificada.
Control de acceso a red: Enfoque en redes de
computadoras que intenta unificar la tecnología d
seguridad en los equipos finales.
Existen lectoras que al ser aceptada la identificación ya
sea por huella digital, tarjeta de proximidad u otro.
accionar la apertura o cierre del dispositivo que
controlara la apertura.
11. Protección contrafallas eléctricas: Una tormenta
eléctrica suelen ser sinónimo de cortes de luz y la
protección contra picos y fallas de energía es
importante para tus aparatos eléctricos : consejo
básico es que apenas uno vea rayos en el cielo
desenchufe todos los aparatos eléctricos de las
casas.
Protección contra fallas naturales:
Incendios: Causado por el uso inadecuado de los
combustibles.
Inundaciones: Invasión de agua por exceso de
escurrimientos superficiales.
Sismos: Pueden ser poco intensivos que solamente
instrumentos muy sensibles los detectan.
Humedad: Provee de un sistema de calefacción
ventilación y aire separado.
12. EQUIPO#5
Configuración De Red De Seguridad Informática Para El Firewall
Perimetral.
• Firewall perimetral: Añade protección extra a su
red de computadoras limitando los ataques a
puertos con vulnerabilidades de equipos y
servidores.
• Existen varios tipos de firewall: Perimetral que
facilitan la protección de una red, permitiendo la
división de tráfico entre equipos o grupos de
computadoras.
• Ejemplos:
• Baracula: Una familia de hardware y dispositivos
virtuales diseñados para proteger la
• Sonic Wall: Integra mas antivirus, antispyware
prevención de intrusiones.
• Fortinet: Aparatos de seguridad a consolidadas
ideales para las pequeñas empresas.
• Sistema de protección de intrusos
13. Termino IDS (sistema de detección de intrusiones):
Hace referencia a un mecanismo que
sigilosamente escucha el tráfico en la red para
detectar actividades anormales.
Grupo N-IDS: Sistema de detección de intrusos en
la red
Grupo H-IDS: Sistema de detección a las
intrusiones en el host que garantiza la seguridad
en el Host.
Firewall te protege: De las redes externas e
internos.
14. EQUIPO#6
TENDENCIAS 2017 EN SEGURIDAD INFORMÁTICA
• Cuales serán los ataques y
problemas mas frecuentes durante
este año según informes de las
consultoras mas prestigiosas del
mundo.
• Con el comienzo un nuevo año las
cartas vuelven a bajarse en tantos
consultores como empresas de
seguridad lanzan sus informes
sobre como esperar en 2017 en de
materia de informática.
15. RASONWARE
• Una de las armas mas prestigiosas en análisis
de expertos de los equipos de investigación en
todo el mundo el informe sugiere que durante
el 2017 el rasonware exitosos a una gran
variedad de industrias, entre las cuales los
centros de salud constituyeron un objetivo.
• Este año hubo un exceso de ataques de
rasonware exitoso a una gran variedad de
industrias entre las cuales los centros de salud
constituyeron un objetivo pretendiendo por los
cibercriminales Gaming infectados
16. • Según el informe en política el mismo se ha
incrementado en un 85 sobre el mercado global de
huegos 2016; publicado en new200, el mismo sea
incrementado en un 85% durante 2016;por lo que
sus ingresos alcanzaran casi uso 100mil millones.
Además, la integración de las consolas de juegos
con las computadoras y dispositivos móviles esta
creciendo rápido.
• Engaños y robos de cuentas. El robo de cuentas,
sobre todo en las redes sociales, es una de las
tendencias delictivas en la web. En el ultimo
tiempo el robo de cuentas de Twitter ha hecho
mucho ruido en el ambiente.