SlideShare una empresa de Scribd logo
HECTOR BAZARTE TORRES, ING.--------CECYTE2 17-8-2015
Página 1 de 3
SUBMODULO 3: ESTABLECE LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
Introducción
1. Conceptos de seguridad informática( física y Logica)
2. Vulnerabil idaddel sistema(Bug, Back Doors)
3. Antivirus y Virus
4. Firewall
5. Inventario de Software
6. Instalar el Equipo decomputo
7. Medidas deSeguridad
TEMAS A DESARROLLAR
1. SEGURIDAD FISICA
• Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.
• Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.
1.1 EDIFICIOS O CENTRO DE CÓMPUTO
Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por
el hombre como por la naturaleza. Básicamente, las amenazas físicas que pueden poner
en riesgo un sistema informático son:
* Desastres naturales, incendios accidentales, humedad e inundaciones.
1. Amenazas ocasionadas involuntariamente por
personas.
2. Acciones hostiles deliberadas como robo, fraude o
sabotaje. Son ejemplos de mecanismos o acciones de
seguridad física:
• Lectores de huella digital
• Lector de retina
• Sistema deAlarma ( Detectores de Movimiento, de humo,Agua, temperatura)
• Circuito cerrado de TV
-Cerrar con llave el centro de cómputos.
• Tener extintores por eventuales incendios.
Tipos de llenados: o
Agua
• Químicos
• Gas
• Instalación de cámaras de seguridad.
• Guardia humana.
• Control permanente del sistema eléctrico, de ventilación,etc.
• Aire Acondicionado
- Señales de emergencias (evacuación,extintores, precaución)
• EN EL AULA
HECTOR BAZARTE TORRES, ING.--------CECYTE2 17-8-2015
Página 2 de 3
Identificación de Corriente Altera (220VA / 110VA)
Identificación de Corriente Regulada o no regulada y su correcta distribución
Reguladores de corriente, Multiplexores
Previsión de alfombra y tapetes ( para evitar la electrostática)
Aplicación de las reglas de uso de centro de cómputo( como no alimentos, bebidas)
Tipo de iluminación
Tipo de color utilizado en las paredes
Las ventanas para evitar el reflejo a los monitores La
Ergonomía en equipos de computo
La ergonomía en mobiliario y distribución
UPS No break
• SEGURIDAD LOGICO
8. CONFIGURACIONES
9.
10. Creación de usuarios (Tipo de usuario,usuario,contraseñas)
11. Creación de roles de los Usuarios( administradores o encargados ,alumnos,
administrativos )
12. Actualizaciones de Software ( S.O., Antivirus, paquetes y aplicaciones)
13.
14. APLICACIONES
15. Programas malignos:virus, espías, troyanos, gusanos, phishing,spamming Firewall (
piratas informáticos, o usuarios no permitidos)
16. Deepfreeze ( protección de software)
17. Encriptación de la información y uso de contraseñas.
Seguridad en enlaces
Inalámbricos o Claves
o Señales
18. VULNERABILIDADDEL
SISTEMA 2.1Como
Evitarlas
• Como las Explotan
• Qué consecuencias traen
• Tipos de
Vulnerabilidad 3.
ANTIVIRUS Y VIRUS
3.1Definición
3.2 Clasificación
3.3 Tipo de infección
3.4 Escaneo
3.5 Detección
3.6 Eliminación
3.7 Punto de restauración
HECTOR BAZARTE TORRES, ING.--------CECYTE2 17-8-2015
Página 3 de 3
3.8 Otras soluciones
19. FIREWALL
4.1Definición
• Clasificación
• Tipo de protección
20. INENTARIO DE SOFTWARE
3.8 S.O.
3.9PAQUETES
3.10 UTILERIAS
3.11 HERRAMIENTAS DE SEGURIDAD
3.12 APLICACIONES
6. INSTALAR EL EQUIPO DE CÓMPUTO CON FORME A LAS REGLAS DE SEGURIDAD E HIGIENE
6.1 Ubicar el lugar adecuado, uso de mobiliario y Equipo ergonómico de acurdo a las políticas de seguridad e
higiene
6.2 Trasladar el Equipo de cómputo con forma a las reglas de seguridad e higiene
6.3 Conectar y desconectar diferentes dispositivos
6.4 Utilizar los equipos de cómputo de protección contra variaciones de corriente
7. MEDIDAS DE SEGUIRDAD
7.1 Simulacro de incendios. Inundación, terremotos

Más contenido relacionado

La actualidad más candente

Tp3
Tp3Tp3
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
karibdis05
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
yireni
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
felipe-morales
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Natalia Elizabeth Cesar
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
DANIEL9212
 
Tp3
Tp3Tp3
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
jaiscristina31
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Gabriel Villamonte
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
Diego García Hermelo
 
Lanzamiento Terranova
Lanzamiento TerranovaLanzamiento Terranova
Lanzamiento Terranova
cautio
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
Irene_21
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Tp4
Tp4Tp4
Tp3
Tp3Tp3
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
victoriaananhdjjd
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
Ana Amelia Castro Cuenca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Eduardo Ciccarella
 

La actualidad más candente (19)

Tp3
Tp3Tp3
Tp3
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Lanzamiento Terranova
Lanzamiento TerranovaLanzamiento Terranova
Lanzamiento Terranova
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 
Tp3
Tp3Tp3
Tp3
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Contenido tematico del submodulo 3

Tico tema1
Tico  tema1Tico  tema1
Tico tema1
silvia740684
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
nelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
nelvi guerrero minga
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
Liliana Criollo
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
karen iles
 
03 seguridad
03 seguridad03 seguridad
03 seguridad
Pablo Díaz
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
ClaraRuiz23
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)
Omar Tapia Reyes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
YuriSelenaLainezVasq
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
EstebanGonzalez153
 
Seguridad en los centros de computo
Seguridad en los centros de computoSeguridad en los centros de computo
Seguridad en los centros de computo
silvia azucena aldape galvan
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Laura Luna
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
ydaleuporsiempre_16
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
ydaleuporsiempre_16
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
Genesis salazar
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
Genesis salazar
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
estudiante
 
Inf 324 01 05 Seguridad
Inf 324 01 05 SeguridadInf 324 01 05 Seguridad
Inf 324 01 05 Seguridad
luismariano
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
AdriSergio RomeMarcos
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
Santa Edith De La Cruz Gonzalez
 

Similar a Contenido tematico del submodulo 3 (20)

Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
03 seguridad
03 seguridad03 seguridad
03 seguridad
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Seguridad en los centros de computo
Seguridad en los centros de computoSeguridad en los centros de computo
Seguridad en los centros de computo
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Inf 324 01 05 Seguridad
Inf 324 01 05 SeguridadInf 324 01 05 Seguridad
Inf 324 01 05 Seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 

Último

Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 

Contenido tematico del submodulo 3

  • 1. HECTOR BAZARTE TORRES, ING.--------CECYTE2 17-8-2015 Página 1 de 3 SUBMODULO 3: ESTABLECE LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO Introducción 1. Conceptos de seguridad informática( física y Logica) 2. Vulnerabil idaddel sistema(Bug, Back Doors) 3. Antivirus y Virus 4. Firewall 5. Inventario de Software 6. Instalar el Equipo decomputo 7. Medidas deSeguridad TEMAS A DESARROLLAR 1. SEGURIDAD FISICA • Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc. • Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc. 1.1 EDIFICIOS O CENTRO DE CÓMPUTO Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza. Básicamente, las amenazas físicas que pueden poner en riesgo un sistema informático son: * Desastres naturales, incendios accidentales, humedad e inundaciones. 1. Amenazas ocasionadas involuntariamente por personas. 2. Acciones hostiles deliberadas como robo, fraude o sabotaje. Son ejemplos de mecanismos o acciones de seguridad física: • Lectores de huella digital • Lector de retina • Sistema deAlarma ( Detectores de Movimiento, de humo,Agua, temperatura) • Circuito cerrado de TV -Cerrar con llave el centro de cómputos. • Tener extintores por eventuales incendios. Tipos de llenados: o Agua • Químicos • Gas • Instalación de cámaras de seguridad. • Guardia humana. • Control permanente del sistema eléctrico, de ventilación,etc. • Aire Acondicionado - Señales de emergencias (evacuación,extintores, precaución) • EN EL AULA
  • 2. HECTOR BAZARTE TORRES, ING.--------CECYTE2 17-8-2015 Página 2 de 3 Identificación de Corriente Altera (220VA / 110VA) Identificación de Corriente Regulada o no regulada y su correcta distribución Reguladores de corriente, Multiplexores Previsión de alfombra y tapetes ( para evitar la electrostática) Aplicación de las reglas de uso de centro de cómputo( como no alimentos, bebidas) Tipo de iluminación Tipo de color utilizado en las paredes Las ventanas para evitar el reflejo a los monitores La Ergonomía en equipos de computo La ergonomía en mobiliario y distribución UPS No break • SEGURIDAD LOGICO 8. CONFIGURACIONES 9. 10. Creación de usuarios (Tipo de usuario,usuario,contraseñas) 11. Creación de roles de los Usuarios( administradores o encargados ,alumnos, administrativos ) 12. Actualizaciones de Software ( S.O., Antivirus, paquetes y aplicaciones) 13. 14. APLICACIONES 15. Programas malignos:virus, espías, troyanos, gusanos, phishing,spamming Firewall ( piratas informáticos, o usuarios no permitidos) 16. Deepfreeze ( protección de software) 17. Encriptación de la información y uso de contraseñas. Seguridad en enlaces Inalámbricos o Claves o Señales 18. VULNERABILIDADDEL SISTEMA 2.1Como Evitarlas • Como las Explotan • Qué consecuencias traen • Tipos de Vulnerabilidad 3. ANTIVIRUS Y VIRUS 3.1Definición 3.2 Clasificación 3.3 Tipo de infección 3.4 Escaneo 3.5 Detección 3.6 Eliminación 3.7 Punto de restauración
  • 3. HECTOR BAZARTE TORRES, ING.--------CECYTE2 17-8-2015 Página 3 de 3 3.8 Otras soluciones 19. FIREWALL 4.1Definición • Clasificación • Tipo de protección 20. INENTARIO DE SOFTWARE 3.8 S.O. 3.9PAQUETES 3.10 UTILERIAS 3.11 HERRAMIENTAS DE SEGURIDAD 3.12 APLICACIONES 6. INSTALAR EL EQUIPO DE CÓMPUTO CON FORME A LAS REGLAS DE SEGURIDAD E HIGIENE 6.1 Ubicar el lugar adecuado, uso de mobiliario y Equipo ergonómico de acurdo a las políticas de seguridad e higiene 6.2 Trasladar el Equipo de cómputo con forma a las reglas de seguridad e higiene 6.3 Conectar y desconectar diferentes dispositivos 6.4 Utilizar los equipos de cómputo de protección contra variaciones de corriente 7. MEDIDAS DE SEGUIRDAD 7.1 Simulacro de incendios. Inundación, terremotos