SlideShare una empresa de Scribd logo
COLEGIO NACIONAL TÉCNICA DEL ESTADO
DE YUCATAN
APLICACIÓN DE LA SEGURIDAD
INFORMATICA
MARIA DE LA LUZ CASTILLO GARCIA
CARLOS MANUEL GUTIERREZ RAMIREZ
3B INFORMATICA
EQUIPO 1
que es seguridad es la ausencia de riesgo o ala confianza en algo o en alguien como por ejemplo prevenir
problemas pensando o actuando.
la información es un conjunto organizado de datos personales que construyen un mensaje el estado de
conocimiento o de sistema. ejemplos access adc.
la seguridad informática conocida como ciberseguridad o seguridad de tecnologías de la información es el
área relacionada con la informática ejemplos: informática también llamadas computación es una ciencia
que estudia métodos y técnicas procesos con el fin de almacenar procesos ejemplos gerencia de datos y
establecimiento de redes sociales..
EQUIPO 1
principios de la seguridad informática podemos definir la seguridad informática como cualquier medida que impida
la ejecución
ejemplo
te ayuda a proteger tus datos
confidencialidad mediante este servicio se garantiza que cada mensaje transmitido o almacenado en un sistema
informático ejemplo: intervención de lineas para capturar datos.
integridad se encarga de garantizar que un mensaje o fichero ejemplos asegura de no cambiar tus archivos y dejarlos
tal y como este.
disponibilidad es una carta de especial importancia para garantizar el cumplimiento de sus objetivos ejemplos
información a disponibilidad de quien la acceda
EQUIPO 2
clasificacion de los principales riesgos de la seguridad
riesgo es una medida de la magnitud de los daños frente a una situacion peligrosa
b)clasificacion de los principales riesgos de la seguridad informatica
alto
se considera un riesgo alto cuando la amenaza medio
se establece cuando la amenaza impacta de forma parcial
bajo
cuando una amenaza no representa
matriz de riesgo
constituye una herramienta de control y de gestion normalmente utilizada para identificar las actividades
mas importantes de una empresa.
riesgo fisico
son todos aquellos factores ambientales que dependen de las propiedades fisicas de los cuerpos
EQUIPO 2
conceptos de vulnerabilidad
son todos aquellos elementos que hacen a un sistema mas propenso al ataque de una amenaza
riesgos logicosa
son aquellos daños que el equipo puede sufrir en su estado logico
codigo malicioso
es un programa informatico instalando en tu equipo sin que tu lo sepas
spam
a los mensajes no solicitados habitualmente de tipo publicitario
fuga de informacion
una salida no controlada de informacion que hace que esta llegue a personas no autorizadas
ingieneria social
es una tecnica que puede usar ciertas personas tales como investigadores privados, criminales o
delicuentes informaticos
intrusos informaticos son archivos cuyos proposito es invadir la privacidad de tu computadora
EQUIPO 3
IDENTIFICACION Y ANALIZA NIVELES DE RIESGO EN LA ORGANIZACION
ANALIZA DE CONFIGURACION DE SEGURIDAD EN GRUPOS Y CUENTAS DE USUARIO
EN EL SISTEMA OPERATIVO
EL PROBLEMA DE ESTE EXITO ES QUE LOS CIBERCRIMINALES VN A ESTE SERVICIO COMO UN OBJETIVO CADA VEZ MAS
INTEREZANTE
RESTRICCIONES A USUARIOS UNA FORMA DE REDUCIR LAS BRECHAS DE SEGURIDAD ES ASEGURAR QUE SOLO LAS
PERSONAS AUTORIZADAS
RESTRICCINES DE SOFTWARE DEPENDE DE LAS MODIFICACIONES QUE EL USUARIO DESEE HACER
FIREWAL: UN CORTAFUEGOS ES UNA PARTE DE UN SISTEMA O UNA RED QUE ETSA DISEÑADA PARA BLOQUEAR AL
ACCESO NO AUTORISADOS
EQUIPO 3
antispyware: una anttispyware es un programa que evita o elimina infecciones por codigo maliciosos
actualizacion de sis
para conceder a los usuarios de dominio acceso de lectora a una carpeta
actualizacion de sistema operativos y aplicaciones:
sistema operativos y las aplicaciones presentan fallos y errores que los pueden aprovechar
politicas aplicadas de cuenta el software de control de acceso no tiene que tratra a todos los usuarios del mismo
EQUIPO 4
identificacion de riesgos fisicos en la organizacion
aplicado a equipo de computo y comucaciones
los niveles describen diferentes tipos de
seguridad del sistema operativo y se enumeran
desde el minimo grado de seguridad al maximo
estas niveles han sido la base de desarrollo de
estandares europeos
EQUIPO 4
-nivel D
-C1: Proteccion discrecional
-C2 Proteccion del acceso controlado
-B1 Seguridad etiquetada
-B2 Proteccion estructurada
-B2 Proteccion estructurada
fallas naturales son problemas que afectan ala computadora en daños
externos como incendios, indundaciones sismos y la humedad
EQUIPO 5
CONFIGURACION DE RED DE SEGURIDAD INFORMATICA PARA EL FIREWALL PERIMETRAR
Firewall perimetral
-un firewall perimentar: añade proteccion extra a su red de computadoras limitado los ataques a
puertos con vulnerabilidades de equipo y servidores.
-Existen varios tipos de firewall perimetral que facilitan la proteccion de una red perimetrando la
division de traficos entre equipo o grupos de computadoras servidores
ejemplos:
barracuda. es una familia de hardware y dispositivos virtuales diseñadpres
sonic wall. integra antivirus antospyware,prevencia de intrusiones,filtrado de contenidos
sistemas de deteccion de intrusos
el termino IDS (SISTEMAS DE DETECCION DE INTRUCCIONES) hace refrencia a un mecanismo
que sigilosamente, es cuhca el trafico en la red
existen 2 claras familia importantes de IDS el grupo -IDS(sistemas de deteccion de instrucciones
de red), que garantiza la seguridad
el grupo h-IDS(sistema de detencion de infrusiones en el host)
EQUIPO 5
ejemplos:
barracuda. es una familia de hardware y dispositivos virtuales diseñadpres
sonic wall. integra antivirus antospyware,prevencia de intrusiones,filtrado de
contenidos
sistemas de deteccion de intrusos
el termino IDS (SISTEMAS DE DETECCION DE INTRUCCIONES) hace refrencia a
un mecanismo que sigilosamente, es cuhca el trafico en la red
existen 2 claras familia importantes de IDS el grupo -IDS(sistemas de deteccion
de instrucciones de red), que garantiza la seguridad
el grupo h-IDS(sistema de detencion de infrusiones en el host)
EQUIPO 6
tendencias 2017 en seguridad informática
- cuales serán los ataques y problemas mas frecuentes durante este año según informes de las consultores mas
prestigiosas.
Rasomware:
una de las firmas mas prestigiosas en materia de seguridad es ESET basada en el análisis de expertos de los equipos
de investigaciones de ESET en todo el mundo, el información sugiere que durante el 2017.
Gamín infectados:
según el información sobre el mercado global de juegos 2016 publicado por newzoo, el mismo se han incrementados
en un 8.5% durante 2016 casi USD 100 millones, gasta mucho su dinero para jugar.
Engaños y robos de cuentas:
el robo de cuentas sobre en todo en las redes sociales es una de las tendencias delictivas en la web
en el ultimo tiempo el robo de cuentas twitter ha hecho mucho ruido en el ambiente personal famosos y políticos
están en el ojo de la tormenta.
EQUIPO 6
Gamín infectados:
según el información sobre el mercado global de juegos 2016 publicado por
newzoo, el mismo se han incrementados en un 8.5% durante 2016 casi USD 100
millones, gasta mucho su dinero para jugar.
Engaños y robos de cuentas:
el robo de cuentas sobre en todo en las redes sociales es una de las tendencias
delictivas en la web
en el ultimo tiempo el robo de cuentas twitter ha hecho mucho ruido en el
ambiente personal famosos y políticos están en el ojo de la tormenta.

Más contenido relacionado

La actualidad más candente

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticavrme
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesTGS
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayocastilloilcia
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 

La actualidad más candente (20)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Blogger
BloggerBlogger
Blogger
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
seguridad
seguridadseguridad
seguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 

Similar a Colegio nacional técnica del estado de yucatan

Similar a Colegio nacional técnica del estado de yucatan (20)

Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Heidi
HeidiHeidi
Heidi
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
aplicacion de seguridad informatica
aplicacion de seguridad informaticaaplicacion de seguridad informatica
aplicacion de seguridad informatica
 
Presentacion de los equipos
Presentacion de los equiposPresentacion de los equipos
Presentacion de los equipos
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
f:
f:f:
f:
 
Equipos
EquiposEquipos
Equipos
 
Practica 07
Practica 07Practica 07
Practica 07
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 

Colegio nacional técnica del estado de yucatan

  • 1. COLEGIO NACIONAL TÉCNICA DEL ESTADO DE YUCATAN APLICACIÓN DE LA SEGURIDAD INFORMATICA MARIA DE LA LUZ CASTILLO GARCIA CARLOS MANUEL GUTIERREZ RAMIREZ 3B INFORMATICA
  • 2. EQUIPO 1 que es seguridad es la ausencia de riesgo o ala confianza en algo o en alguien como por ejemplo prevenir problemas pensando o actuando. la información es un conjunto organizado de datos personales que construyen un mensaje el estado de conocimiento o de sistema. ejemplos access adc. la seguridad informática conocida como ciberseguridad o seguridad de tecnologías de la información es el área relacionada con la informática ejemplos: informática también llamadas computación es una ciencia que estudia métodos y técnicas procesos con el fin de almacenar procesos ejemplos gerencia de datos y establecimiento de redes sociales..
  • 3. EQUIPO 1 principios de la seguridad informática podemos definir la seguridad informática como cualquier medida que impida la ejecución ejemplo te ayuda a proteger tus datos confidencialidad mediante este servicio se garantiza que cada mensaje transmitido o almacenado en un sistema informático ejemplo: intervención de lineas para capturar datos. integridad se encarga de garantizar que un mensaje o fichero ejemplos asegura de no cambiar tus archivos y dejarlos tal y como este. disponibilidad es una carta de especial importancia para garantizar el cumplimiento de sus objetivos ejemplos información a disponibilidad de quien la acceda
  • 4. EQUIPO 2 clasificacion de los principales riesgos de la seguridad riesgo es una medida de la magnitud de los daños frente a una situacion peligrosa b)clasificacion de los principales riesgos de la seguridad informatica alto se considera un riesgo alto cuando la amenaza medio se establece cuando la amenaza impacta de forma parcial bajo cuando una amenaza no representa matriz de riesgo constituye una herramienta de control y de gestion normalmente utilizada para identificar las actividades mas importantes de una empresa. riesgo fisico son todos aquellos factores ambientales que dependen de las propiedades fisicas de los cuerpos
  • 5. EQUIPO 2 conceptos de vulnerabilidad son todos aquellos elementos que hacen a un sistema mas propenso al ataque de una amenaza riesgos logicosa son aquellos daños que el equipo puede sufrir en su estado logico codigo malicioso es un programa informatico instalando en tu equipo sin que tu lo sepas spam a los mensajes no solicitados habitualmente de tipo publicitario fuga de informacion una salida no controlada de informacion que hace que esta llegue a personas no autorizadas ingieneria social es una tecnica que puede usar ciertas personas tales como investigadores privados, criminales o delicuentes informaticos intrusos informaticos son archivos cuyos proposito es invadir la privacidad de tu computadora
  • 6. EQUIPO 3 IDENTIFICACION Y ANALIZA NIVELES DE RIESGO EN LA ORGANIZACION ANALIZA DE CONFIGURACION DE SEGURIDAD EN GRUPOS Y CUENTAS DE USUARIO EN EL SISTEMA OPERATIVO EL PROBLEMA DE ESTE EXITO ES QUE LOS CIBERCRIMINALES VN A ESTE SERVICIO COMO UN OBJETIVO CADA VEZ MAS INTEREZANTE RESTRICCIONES A USUARIOS UNA FORMA DE REDUCIR LAS BRECHAS DE SEGURIDAD ES ASEGURAR QUE SOLO LAS PERSONAS AUTORIZADAS RESTRICCINES DE SOFTWARE DEPENDE DE LAS MODIFICACIONES QUE EL USUARIO DESEE HACER FIREWAL: UN CORTAFUEGOS ES UNA PARTE DE UN SISTEMA O UNA RED QUE ETSA DISEÑADA PARA BLOQUEAR AL ACCESO NO AUTORISADOS
  • 7. EQUIPO 3 antispyware: una anttispyware es un programa que evita o elimina infecciones por codigo maliciosos actualizacion de sis para conceder a los usuarios de dominio acceso de lectora a una carpeta actualizacion de sistema operativos y aplicaciones: sistema operativos y las aplicaciones presentan fallos y errores que los pueden aprovechar politicas aplicadas de cuenta el software de control de acceso no tiene que tratra a todos los usuarios del mismo
  • 8. EQUIPO 4 identificacion de riesgos fisicos en la organizacion aplicado a equipo de computo y comucaciones los niveles describen diferentes tipos de seguridad del sistema operativo y se enumeran desde el minimo grado de seguridad al maximo estas niveles han sido la base de desarrollo de estandares europeos
  • 9. EQUIPO 4 -nivel D -C1: Proteccion discrecional -C2 Proteccion del acceso controlado -B1 Seguridad etiquetada -B2 Proteccion estructurada -B2 Proteccion estructurada fallas naturales son problemas que afectan ala computadora en daños externos como incendios, indundaciones sismos y la humedad
  • 10. EQUIPO 5 CONFIGURACION DE RED DE SEGURIDAD INFORMATICA PARA EL FIREWALL PERIMETRAR Firewall perimetral -un firewall perimentar: añade proteccion extra a su red de computadoras limitado los ataques a puertos con vulnerabilidades de equipo y servidores. -Existen varios tipos de firewall perimetral que facilitan la proteccion de una red perimetrando la division de traficos entre equipo o grupos de computadoras servidores ejemplos: barracuda. es una familia de hardware y dispositivos virtuales diseñadpres sonic wall. integra antivirus antospyware,prevencia de intrusiones,filtrado de contenidos sistemas de deteccion de intrusos el termino IDS (SISTEMAS DE DETECCION DE INTRUCCIONES) hace refrencia a un mecanismo que sigilosamente, es cuhca el trafico en la red existen 2 claras familia importantes de IDS el grupo -IDS(sistemas de deteccion de instrucciones de red), que garantiza la seguridad el grupo h-IDS(sistema de detencion de infrusiones en el host)
  • 11. EQUIPO 5 ejemplos: barracuda. es una familia de hardware y dispositivos virtuales diseñadpres sonic wall. integra antivirus antospyware,prevencia de intrusiones,filtrado de contenidos sistemas de deteccion de intrusos el termino IDS (SISTEMAS DE DETECCION DE INTRUCCIONES) hace refrencia a un mecanismo que sigilosamente, es cuhca el trafico en la red existen 2 claras familia importantes de IDS el grupo -IDS(sistemas de deteccion de instrucciones de red), que garantiza la seguridad el grupo h-IDS(sistema de detencion de infrusiones en el host)
  • 12. EQUIPO 6 tendencias 2017 en seguridad informática - cuales serán los ataques y problemas mas frecuentes durante este año según informes de las consultores mas prestigiosas. Rasomware: una de las firmas mas prestigiosas en materia de seguridad es ESET basada en el análisis de expertos de los equipos de investigaciones de ESET en todo el mundo, el información sugiere que durante el 2017. Gamín infectados: según el información sobre el mercado global de juegos 2016 publicado por newzoo, el mismo se han incrementados en un 8.5% durante 2016 casi USD 100 millones, gasta mucho su dinero para jugar. Engaños y robos de cuentas: el robo de cuentas sobre en todo en las redes sociales es una de las tendencias delictivas en la web en el ultimo tiempo el robo de cuentas twitter ha hecho mucho ruido en el ambiente personal famosos y políticos están en el ojo de la tormenta.
  • 13. EQUIPO 6 Gamín infectados: según el información sobre el mercado global de juegos 2016 publicado por newzoo, el mismo se han incrementados en un 8.5% durante 2016 casi USD 100 millones, gasta mucho su dinero para jugar. Engaños y robos de cuentas: el robo de cuentas sobre en todo en las redes sociales es una de las tendencias delictivas en la web en el ultimo tiempo el robo de cuentas twitter ha hecho mucho ruido en el ambiente personal famosos y políticos están en el ojo de la tormenta.