El documento resume los principales conceptos de seguridad informática como la confidencialidad, integridad y disponibilidad de la información. También describe los principales riesgos como código malicioso, spam e intrusos informáticos, y métodos de protección como cortafuegos y actualizaciones de software. Finalmente, analiza tendencias de seguridad para 2017 como ransomware, juegos infectados y robo de cuentas en redes sociales.
1. COLEGIO NACIONAL TÉCNICA DEL ESTADO
DE YUCATAN
APLICACIÓN DE LA SEGURIDAD
INFORMATICA
MARIA DE LA LUZ CASTILLO GARCIA
CARLOS MANUEL GUTIERREZ RAMIREZ
3B INFORMATICA
2. EQUIPO 1
que es seguridad es la ausencia de riesgo o ala confianza en algo o en alguien como por ejemplo prevenir
problemas pensando o actuando.
la información es un conjunto organizado de datos personales que construyen un mensaje el estado de
conocimiento o de sistema. ejemplos access adc.
la seguridad informática conocida como ciberseguridad o seguridad de tecnologías de la información es el
área relacionada con la informática ejemplos: informática también llamadas computación es una ciencia
que estudia métodos y técnicas procesos con el fin de almacenar procesos ejemplos gerencia de datos y
establecimiento de redes sociales..
3. EQUIPO 1
principios de la seguridad informática podemos definir la seguridad informática como cualquier medida que impida
la ejecución
ejemplo
te ayuda a proteger tus datos
confidencialidad mediante este servicio se garantiza que cada mensaje transmitido o almacenado en un sistema
informático ejemplo: intervención de lineas para capturar datos.
integridad se encarga de garantizar que un mensaje o fichero ejemplos asegura de no cambiar tus archivos y dejarlos
tal y como este.
disponibilidad es una carta de especial importancia para garantizar el cumplimiento de sus objetivos ejemplos
información a disponibilidad de quien la acceda
4. EQUIPO 2
clasificacion de los principales riesgos de la seguridad
riesgo es una medida de la magnitud de los daños frente a una situacion peligrosa
b)clasificacion de los principales riesgos de la seguridad informatica
alto
se considera un riesgo alto cuando la amenaza medio
se establece cuando la amenaza impacta de forma parcial
bajo
cuando una amenaza no representa
matriz de riesgo
constituye una herramienta de control y de gestion normalmente utilizada para identificar las actividades
mas importantes de una empresa.
riesgo fisico
son todos aquellos factores ambientales que dependen de las propiedades fisicas de los cuerpos
5. EQUIPO 2
conceptos de vulnerabilidad
son todos aquellos elementos que hacen a un sistema mas propenso al ataque de una amenaza
riesgos logicosa
son aquellos daños que el equipo puede sufrir en su estado logico
codigo malicioso
es un programa informatico instalando en tu equipo sin que tu lo sepas
spam
a los mensajes no solicitados habitualmente de tipo publicitario
fuga de informacion
una salida no controlada de informacion que hace que esta llegue a personas no autorizadas
ingieneria social
es una tecnica que puede usar ciertas personas tales como investigadores privados, criminales o
delicuentes informaticos
intrusos informaticos son archivos cuyos proposito es invadir la privacidad de tu computadora
6. EQUIPO 3
IDENTIFICACION Y ANALIZA NIVELES DE RIESGO EN LA ORGANIZACION
ANALIZA DE CONFIGURACION DE SEGURIDAD EN GRUPOS Y CUENTAS DE USUARIO
EN EL SISTEMA OPERATIVO
EL PROBLEMA DE ESTE EXITO ES QUE LOS CIBERCRIMINALES VN A ESTE SERVICIO COMO UN OBJETIVO CADA VEZ MAS
INTEREZANTE
RESTRICCIONES A USUARIOS UNA FORMA DE REDUCIR LAS BRECHAS DE SEGURIDAD ES ASEGURAR QUE SOLO LAS
PERSONAS AUTORIZADAS
RESTRICCINES DE SOFTWARE DEPENDE DE LAS MODIFICACIONES QUE EL USUARIO DESEE HACER
FIREWAL: UN CORTAFUEGOS ES UNA PARTE DE UN SISTEMA O UNA RED QUE ETSA DISEÑADA PARA BLOQUEAR AL
ACCESO NO AUTORISADOS
7. EQUIPO 3
antispyware: una anttispyware es un programa que evita o elimina infecciones por codigo maliciosos
actualizacion de sis
para conceder a los usuarios de dominio acceso de lectora a una carpeta
actualizacion de sistema operativos y aplicaciones:
sistema operativos y las aplicaciones presentan fallos y errores que los pueden aprovechar
politicas aplicadas de cuenta el software de control de acceso no tiene que tratra a todos los usuarios del mismo
8. EQUIPO 4
identificacion de riesgos fisicos en la organizacion
aplicado a equipo de computo y comucaciones
los niveles describen diferentes tipos de
seguridad del sistema operativo y se enumeran
desde el minimo grado de seguridad al maximo
estas niveles han sido la base de desarrollo de
estandares europeos
9. EQUIPO 4
-nivel D
-C1: Proteccion discrecional
-C2 Proteccion del acceso controlado
-B1 Seguridad etiquetada
-B2 Proteccion estructurada
-B2 Proteccion estructurada
fallas naturales son problemas que afectan ala computadora en daños
externos como incendios, indundaciones sismos y la humedad
10. EQUIPO 5
CONFIGURACION DE RED DE SEGURIDAD INFORMATICA PARA EL FIREWALL PERIMETRAR
Firewall perimetral
-un firewall perimentar: añade proteccion extra a su red de computadoras limitado los ataques a
puertos con vulnerabilidades de equipo y servidores.
-Existen varios tipos de firewall perimetral que facilitan la proteccion de una red perimetrando la
division de traficos entre equipo o grupos de computadoras servidores
ejemplos:
barracuda. es una familia de hardware y dispositivos virtuales diseñadpres
sonic wall. integra antivirus antospyware,prevencia de intrusiones,filtrado de contenidos
sistemas de deteccion de intrusos
el termino IDS (SISTEMAS DE DETECCION DE INTRUCCIONES) hace refrencia a un mecanismo
que sigilosamente, es cuhca el trafico en la red
existen 2 claras familia importantes de IDS el grupo -IDS(sistemas de deteccion de instrucciones
de red), que garantiza la seguridad
el grupo h-IDS(sistema de detencion de infrusiones en el host)
11. EQUIPO 5
ejemplos:
barracuda. es una familia de hardware y dispositivos virtuales diseñadpres
sonic wall. integra antivirus antospyware,prevencia de intrusiones,filtrado de
contenidos
sistemas de deteccion de intrusos
el termino IDS (SISTEMAS DE DETECCION DE INTRUCCIONES) hace refrencia a
un mecanismo que sigilosamente, es cuhca el trafico en la red
existen 2 claras familia importantes de IDS el grupo -IDS(sistemas de deteccion
de instrucciones de red), que garantiza la seguridad
el grupo h-IDS(sistema de detencion de infrusiones en el host)
12. EQUIPO 6
tendencias 2017 en seguridad informática
- cuales serán los ataques y problemas mas frecuentes durante este año según informes de las consultores mas
prestigiosas.
Rasomware:
una de las firmas mas prestigiosas en materia de seguridad es ESET basada en el análisis de expertos de los equipos
de investigaciones de ESET en todo el mundo, el información sugiere que durante el 2017.
Gamín infectados:
según el información sobre el mercado global de juegos 2016 publicado por newzoo, el mismo se han incrementados
en un 8.5% durante 2016 casi USD 100 millones, gasta mucho su dinero para jugar.
Engaños y robos de cuentas:
el robo de cuentas sobre en todo en las redes sociales es una de las tendencias delictivas en la web
en el ultimo tiempo el robo de cuentas twitter ha hecho mucho ruido en el ambiente personal famosos y políticos
están en el ojo de la tormenta.
13. EQUIPO 6
Gamín infectados:
según el información sobre el mercado global de juegos 2016 publicado por
newzoo, el mismo se han incrementados en un 8.5% durante 2016 casi USD 100
millones, gasta mucho su dinero para jugar.
Engaños y robos de cuentas:
el robo de cuentas sobre en todo en las redes sociales es una de las tendencias
delictivas en la web
en el ultimo tiempo el robo de cuentas twitter ha hecho mucho ruido en el
ambiente personal famosos y políticos están en el ojo de la tormenta.