SlideShare una empresa de Scribd logo
Aplicación de la seguridad
informática
nombre: jhony f. ku tuyub
Maestra: María De La Luz
Carrera: informática
3B
2017-2018
Que es una definición dentro de la
ciencia?
Es ciencia ínter disciplinaria equipo 1
•¿que es una información?
Es un conjunto organizado de datos personales que contribuye un mensaje de estado de conocimiento o sistema que dice dicho
mensaje
Ciber seguridad o seguridad de tecnología de la información en el área relacionada con la informática
Computación: es una ciencia que estudia métodos técnicos, procesos con el fin de almacenar posesos y transmitir
Podemos definir la seguridad informática como cual quier medida
Confidencialidad: garantiza cada mensaje transmitido o almacenado. es solo un sistema informático, solo podrá ser leído por
su legitimo destinatario.
Integridad: se encarga de garantizar que un mensaje o fichero no se ha sido modificado desde su creación durante su
transmisor.
Disponibilidad: es una cuestión de espacial importancia para garantizar el cumplimiento de sus objetivos.
Preguntas
 1¿Cuantos y cuales son los tipos de seguridad?
 3/ seguridad entre las personas, (seguridad física)seguridad laboral (seguridad ambiental) seguridad e higiene (seguridad de
ambiente)

2¿Cuantos y cuales fueron los enfoques en la información?
 3/ 1.biologia: la informacion se considera como estimulo se solian que afecta comportamiento de los
individuos. 2.computacion: como una medida de conplijidad como un conjunto de datos. 3.comunicacion social y
periodismo: como un conjunto de enfoque mensaje combinado como indibiduo

3¿que son los principios de seguridad informática?
 son como reglas puestas para el cuidado a lo que hacemos en Internet
 4¿para que es la disponibilidad?
 para podre burcar lo que queremos buscar con mayor seguridad

5¿En que te ayuda la confidencialidad?
 para proteger tus datos y que no sean robados
Clasificación de los principales Riesgos de
la seguridad informática. Equipo 2
•concepto de riesgo
El riesgo se mide asumiendo una determinada vulnerabilidad frente a cada tipo de peligro, peligrosidad (probabilidad de
ocurrencia de un peligro) vulnerabilidad (probabilidad de ocurrencia de daño dado a que se a presentado un
peligro) riesgo (probablemente dicho)
•concepto de vulnerabilidad
Son todo aquellos elementos que hace a un sistema mas propenso a los ataques de una amenaza o aquellos situaciones en
las que es mas probable que un ataque tenga cierto éxito impacto en el proceso de negocio de la organicismo.
•tipos de riesgos
1.Alto: cuando la amenaza representa un gran impacto dentro de la institución u organización
2.Medio: impacta de forma parcial las actividades de la organización o institución
3.Bajo: no representa un ataque importante en los procesos de una organización
•Matiz de riesgo
Constituye una herramienta de control y de gestión normalmente utilidad para identificar las actividades (proceso y
producto) mas importante de una empresa así como el tipo de nivel de riesgo inherentes a estas.
Clasificación de los principales riesgos de la
seguridad informática. Equipo 2
•Riesgos físicos
1.temperaturas extremas
2.ventilación
3.iluminación
4.precion
5.radiación
6.bibracion
7.ruido
•riesgos lógicos
Son aquello que en el equipo pueden sufrir en un estado lógico perjudicado directamente a su software
•códigos maliciosos
es un programa informático instalado en tu equipo sin que tu lo sepas por ejemplo: cuando navegas por un sitio web infectado
o mientras cuando descargas un engaño.
• spam
son mensaje no solicitado habitualmente de tipo publicitario enviado de forma masiva.
•ingenieria sicial
Es una tecnica que puede usar ciertas personas tales como investigadores privadas, criminales, o delicuentes informaticos.
•Intrusos informáticos
Son archivos cuyo propósito es invadir la privacidad de tu computadora posiblemente dejando daño y aterrando el software del
equipo
Preguntas
 1-¿Cuántos tipos de riesgos hay y cuáles son?
 R= riesgo alto, riesgo medio y riesgo bajo.
 2-¿Qué es un código malicioso?
 R= es un programa informático instalado en una algunas parte de nuestro ordenador.
 3-¿Qué son los riesgos físicos?
 R= son aquellos factores ambientales que depende de una propiedades físicas.
 4-¿Qué es el riesgo?
 R= es una medida de la magnitud de los daños frente a un sistema peligroso.
 5-¿Qué constituye la matriz de riesgo?
 R= es aquel escáner del equipo para identificar el cuerpo del virus o daño del ordenador.
Identificación y analiza niveles de riesgo en la
organización equipo 3
el problema de este éxito es que los cibercriminales ven a este servicio como un objeto cada ves mas interesante
el problema que mucha gente utiliza la misma contraseña para acede a diferentes cuentas y aumenta el peligro de que vulnere la
cuenta
•Restricciones a usuarios:
una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas puedan acceder a una determinada
cuenta
Restricciones de software depende de las modificaciones que el usuario desee hacer a los componentes del sistema operativo
Firewall un corto fuego es parte de un sistema a una red que esta diseñada para bloquear el aceso no autorizado
antivirus los archivos mas resientes son capases de eliminar programas copias
•antispyware
es un programa que evita o elimina infecciones por código malicioso
permiso en carpeta y documentos compartidos en ocasiones se necesita administrar los permisos en un archivo determinado
ejemplo: para acede a los usuarios de dominio aseso de lectura a una carpeta otenidad compartida
Preguntas
 1-¿Cómo ven los cibercriminales al servicio de Gmail?
 R= como un objetivo más interesante corre peligro por que utilizan la misma contraseña para diferentes cuentas.
 2-¿Qué es una restricción de usuario?
 R= reduce la brechas de seguridad y solo una persona autorizada puede acceder a una máquina
 .
 3-¿Qué es una restricción de software?
 R=depende de las modificaciones que el usuario desee hacer a los componentes del sistema operativo
 .
 4-¿Para qué sirve el antivirus?
 Para eliminar programas que daña la computadora y también evitar y bloquear los espias.
 5-¿Qué es un respaldo de información?
 R= es una copia de seguridad
identificación de riesgo físicos en la organización
en equipos de computo y comunicación equipo 4
Un control de aceso es tal y como su nombre lo dice, es un control o sistema que controla un aseso o lugar determinado. Existe
diferentes tipos de control de aseso con varios niveles de seguridad.
que tipos de niveles hay?
•Nivel D
•Nivel C1 protección discrecional
•Nivel C2 protección de acceso controlado
•Nivel B1 seguridad etiquetada
•Nivel B2 protección estructurada
•Nivel B3 dominios de seguridad
•Nivel A protección verificada
los niveles describen diferentes tipos de seguridad del sistema operativo
control de acceso de red
es un enfoque de la seguridad de redes de computadoras que intenta unificar la tecnologia de seguridad en los equipos finales tales
como antivirus prevención de influcion
identificación de riesgo físicos en la organización en
equipos de computo y comunicación equipo 4
protección de fallo eléctrica
•Una tormenta eléctrica puede ser sinónimo de corte de red y la protección contra pizo y falla de energía
entre ellos el PC es una de las frajiles ante corte abrutos de electrisidad y golpe de funcion
para mantener exixtenten tres tipos
proteccion contra fallo naturales
•incendio: los incendios son causados por el uso inadecuado de combustible
•umedad: se deve de prover de un sistema de calefaccion
•sismos
•indundaciones
Administración de software de la organización
•copia de seguridad: respalda tus archivos para en casos de que aga un axidente
•USB: guarda tus archivos
•DVD
Preguntas
 1-¿Qué es un control de acceso a red?
 R= Es un enfoque en la seguridad en las redes de computadoras que intenta unificar la tecnología.
 2-¿Cuáles son los 3 tipos de control de fallas electrónicas?
 R= los UPS, los estabilizadores de tención con fusibles y las zapatillas.
 3-¿Qué es una administración de software de organización?
 R= es un término utilizado en la ingeniería de software que cubre varios tipos de software.
 4-¿Cuáles son los efectos secundarios contra una falla de un rayo?
 R= la carga electrostático los pulsos electromagnéticos.
 5-¿Cuáles son los tres tipos de administración del software?
 R= copia de seguridad, USB y DVD externo.
Configuración seguridad informática para
firewall equipo 5
•firewall perimetral añade protección extra a su red de computadora limitado los ataques a puerto
•existen varios tipos de vulnerabilidad firewall que facilitan la protección de red permitiendo la divicion entre equipos o
grupo de computadora
ejemplos
•barracuda: es una familia de software y dispositivos virtuales diseñados ´para proteger la infraestructura
•Fortinet: aportado de seguridad consolidad son ideales para las pequeñas empresas.
sistemas de protección de intrusos
•El termino IDS hace referencia a un mecanismo que sigilosamente , escucha el trafico en la red
•Existen 2 claras familias importantes de IDS, el grupo N-IDS (sistema de detención de instrucciones de red) y Grupo
H_IDS (sistema de detención de intrusos en la host)
En el firewall te protege de las redes externos e internas esto para editar los archivos malignos
Preguntas
 ¿Por que existe el sotware? -para evitar de robos importantes o daño a la computadora
 ¿cual es el mejor antivirus o firewall?- el usuario dependa adquirir lo que pueda ver firewall para
empresas los cuales son mas costosos de lo normales a los vasicos
 ¿combiene usar un programa de proteccion?- en casos de los ogares con 2 es lo adecuado y
hablando de las empresas con unos 5
 ¿Que programas es el mas seguro?- siendo este programa que protegen depende del uso que le
daran si es para empresas sera programas
 ¿Que diferente hay con una empresa al de un hogar?- la calidad radica en que la de la empresa
suelen ser los blancos para que sean atacados.
tendencia 2017 en seguridad informática, cuales serán los
ataques mas frecuente durante este año según informes de la
consultoria mas prestigiosos del mundo equipo 6
Rasomware
a su ves el imforme resulta que se antisipa a una nueva tendencia en el horizonte
la posivilidad de los ciberdelicuentes es secuestras dispositivos para luego exigir el pago de un rescate de cambio de resolver el
control del usuario.
si este evento le sumamos la mayor cantidad de dispositivos medicos conectados a internet todo indicara que el detector de la salud
seguira emfrentando desafio de seguridad significativos en el futuro..
Gaming infectados
seguin el imforme sobre el mercado global de juegos 2016 publicara por newzoo el mismo se a incrementando en un 8.5% durante el
2016 por lo que su ingreso alcanza el USD 100 mil millones
Ademas su integracion de los consolas de juegos con la computadoras y dispositivos moviles estan conectado rapidamente
Engaños y robos de cuentas
el robo de cuenta sobre todo en las redes sociales es una de las tendencias delictivas en la web dichas engañas pueden produsirse de
varia maneras como mensajes de whatsapp igual sobre el wifi gratis
Para que o tengas gratis es que la compañia de phones te lo liberen.
En el ultimo tiempo en el robo de cuentas de twitter ha echo mucho ruido en el ambiente personalidades famosos politico esto por el
ojo de la tormenta dando por la importancia de sus perfiles y su cantidad de perfiles
Preguntas
 1¿como podemos evitar el caming infectado? evite el uso de descargas ilegales de programas y enlases que puedan
afectar su ordenador y mantener respaldo en memoria
 2¿cuando se que un enlase o fuente es confiable? debajo de la pagina debe tener alguna institucion de certificado de
usuario
 3¿como evitar el robo de cuentas y fraudes? simplemente se recomienda no abrir ningun tipo de enlace que no sea
seguro desde su celular u ordenador
 4¿que debo hacer si ya estoy infectado? acudir a un experto o especialista de computadoras o por caso de no conocer es
obtener algun antibirus bueno
 5¿puedo evitar el fraude bancario?
 si, manteniendo una seguridad de alerta cada ves que se requiera hacer una compra

Más contenido relacionado

La actualidad más candente

Blogger
BloggerBlogger
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
katyi cauich
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
ingrid espinosa
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
richy arguello
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
juancarlosvivanco998
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
YESENIA CETINA
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
elkincarmonaerazo
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 
Seguridad informática parte I
Seguridad informática   parte ISeguridad informática   parte I
Seguridad informática parte I
tarjuccino
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
seguridad
seguridadseguridad
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Diego Ramos
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
yireni
 

La actualidad más candente (20)

Blogger
BloggerBlogger
Blogger
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Seguridad informática parte I
Seguridad informática   parte ISeguridad informática   parte I
Seguridad informática parte I
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
seguridad
seguridadseguridad
seguridad
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 

Similar a f:

Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
katyi cauich
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
emmanuelmedinasolis1
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
kinverly vasquez matey
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
kinverly vasquez matey
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
kinverly vasquez matey
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
jose kumul
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
Diego Torres
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
Ignacio Carrillo Bustamante
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PiPe DiAz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
camila-gomez12
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Jorge A. Noriega
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
civessenra
 

Similar a f: (20)

Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
trabajo
trabajotrabajo
trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 

Último (20)

Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 

f:

  • 1. Aplicación de la seguridad informática nombre: jhony f. ku tuyub Maestra: María De La Luz Carrera: informática 3B 2017-2018
  • 2. Que es una definición dentro de la ciencia? Es ciencia ínter disciplinaria equipo 1 •¿que es una información? Es un conjunto organizado de datos personales que contribuye un mensaje de estado de conocimiento o sistema que dice dicho mensaje Ciber seguridad o seguridad de tecnología de la información en el área relacionada con la informática Computación: es una ciencia que estudia métodos técnicos, procesos con el fin de almacenar posesos y transmitir Podemos definir la seguridad informática como cual quier medida Confidencialidad: garantiza cada mensaje transmitido o almacenado. es solo un sistema informático, solo podrá ser leído por su legitimo destinatario. Integridad: se encarga de garantizar que un mensaje o fichero no se ha sido modificado desde su creación durante su transmisor. Disponibilidad: es una cuestión de espacial importancia para garantizar el cumplimiento de sus objetivos.
  • 3. Preguntas  1¿Cuantos y cuales son los tipos de seguridad?  3/ seguridad entre las personas, (seguridad física)seguridad laboral (seguridad ambiental) seguridad e higiene (seguridad de ambiente)  2¿Cuantos y cuales fueron los enfoques en la información?  3/ 1.biologia: la informacion se considera como estimulo se solian que afecta comportamiento de los individuos. 2.computacion: como una medida de conplijidad como un conjunto de datos. 3.comunicacion social y periodismo: como un conjunto de enfoque mensaje combinado como indibiduo  3¿que son los principios de seguridad informática?  son como reglas puestas para el cuidado a lo que hacemos en Internet  4¿para que es la disponibilidad?  para podre burcar lo que queremos buscar con mayor seguridad  5¿En que te ayuda la confidencialidad?  para proteger tus datos y que no sean robados
  • 4. Clasificación de los principales Riesgos de la seguridad informática. Equipo 2 •concepto de riesgo El riesgo se mide asumiendo una determinada vulnerabilidad frente a cada tipo de peligro, peligrosidad (probabilidad de ocurrencia de un peligro) vulnerabilidad (probabilidad de ocurrencia de daño dado a que se a presentado un peligro) riesgo (probablemente dicho) •concepto de vulnerabilidad Son todo aquellos elementos que hace a un sistema mas propenso a los ataques de una amenaza o aquellos situaciones en las que es mas probable que un ataque tenga cierto éxito impacto en el proceso de negocio de la organicismo. •tipos de riesgos 1.Alto: cuando la amenaza representa un gran impacto dentro de la institución u organización 2.Medio: impacta de forma parcial las actividades de la organización o institución 3.Bajo: no representa un ataque importante en los procesos de una organización •Matiz de riesgo Constituye una herramienta de control y de gestión normalmente utilidad para identificar las actividades (proceso y producto) mas importante de una empresa así como el tipo de nivel de riesgo inherentes a estas.
  • 5. Clasificación de los principales riesgos de la seguridad informática. Equipo 2 •Riesgos físicos 1.temperaturas extremas 2.ventilación 3.iluminación 4.precion 5.radiación 6.bibracion 7.ruido •riesgos lógicos Son aquello que en el equipo pueden sufrir en un estado lógico perjudicado directamente a su software •códigos maliciosos es un programa informático instalado en tu equipo sin que tu lo sepas por ejemplo: cuando navegas por un sitio web infectado o mientras cuando descargas un engaño. • spam son mensaje no solicitado habitualmente de tipo publicitario enviado de forma masiva. •ingenieria sicial Es una tecnica que puede usar ciertas personas tales como investigadores privadas, criminales, o delicuentes informaticos. •Intrusos informáticos Son archivos cuyo propósito es invadir la privacidad de tu computadora posiblemente dejando daño y aterrando el software del equipo
  • 6. Preguntas  1-¿Cuántos tipos de riesgos hay y cuáles son?  R= riesgo alto, riesgo medio y riesgo bajo.  2-¿Qué es un código malicioso?  R= es un programa informático instalado en una algunas parte de nuestro ordenador.  3-¿Qué son los riesgos físicos?  R= son aquellos factores ambientales que depende de una propiedades físicas.  4-¿Qué es el riesgo?  R= es una medida de la magnitud de los daños frente a un sistema peligroso.  5-¿Qué constituye la matriz de riesgo?  R= es aquel escáner del equipo para identificar el cuerpo del virus o daño del ordenador.
  • 7. Identificación y analiza niveles de riesgo en la organización equipo 3 el problema de este éxito es que los cibercriminales ven a este servicio como un objeto cada ves mas interesante el problema que mucha gente utiliza la misma contraseña para acede a diferentes cuentas y aumenta el peligro de que vulnere la cuenta •Restricciones a usuarios: una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas puedan acceder a una determinada cuenta Restricciones de software depende de las modificaciones que el usuario desee hacer a los componentes del sistema operativo Firewall un corto fuego es parte de un sistema a una red que esta diseñada para bloquear el aceso no autorizado antivirus los archivos mas resientes son capases de eliminar programas copias •antispyware es un programa que evita o elimina infecciones por código malicioso permiso en carpeta y documentos compartidos en ocasiones se necesita administrar los permisos en un archivo determinado ejemplo: para acede a los usuarios de dominio aseso de lectura a una carpeta otenidad compartida
  • 8. Preguntas  1-¿Cómo ven los cibercriminales al servicio de Gmail?  R= como un objetivo más interesante corre peligro por que utilizan la misma contraseña para diferentes cuentas.  2-¿Qué es una restricción de usuario?  R= reduce la brechas de seguridad y solo una persona autorizada puede acceder a una máquina  .  3-¿Qué es una restricción de software?  R=depende de las modificaciones que el usuario desee hacer a los componentes del sistema operativo  .  4-¿Para qué sirve el antivirus?  Para eliminar programas que daña la computadora y también evitar y bloquear los espias.  5-¿Qué es un respaldo de información?  R= es una copia de seguridad
  • 9. identificación de riesgo físicos en la organización en equipos de computo y comunicación equipo 4 Un control de aceso es tal y como su nombre lo dice, es un control o sistema que controla un aseso o lugar determinado. Existe diferentes tipos de control de aseso con varios niveles de seguridad. que tipos de niveles hay? •Nivel D •Nivel C1 protección discrecional •Nivel C2 protección de acceso controlado •Nivel B1 seguridad etiquetada •Nivel B2 protección estructurada •Nivel B3 dominios de seguridad •Nivel A protección verificada los niveles describen diferentes tipos de seguridad del sistema operativo control de acceso de red es un enfoque de la seguridad de redes de computadoras que intenta unificar la tecnologia de seguridad en los equipos finales tales como antivirus prevención de influcion
  • 10. identificación de riesgo físicos en la organización en equipos de computo y comunicación equipo 4 protección de fallo eléctrica •Una tormenta eléctrica puede ser sinónimo de corte de red y la protección contra pizo y falla de energía entre ellos el PC es una de las frajiles ante corte abrutos de electrisidad y golpe de funcion para mantener exixtenten tres tipos proteccion contra fallo naturales •incendio: los incendios son causados por el uso inadecuado de combustible •umedad: se deve de prover de un sistema de calefaccion •sismos •indundaciones Administración de software de la organización •copia de seguridad: respalda tus archivos para en casos de que aga un axidente •USB: guarda tus archivos •DVD
  • 11. Preguntas  1-¿Qué es un control de acceso a red?  R= Es un enfoque en la seguridad en las redes de computadoras que intenta unificar la tecnología.  2-¿Cuáles son los 3 tipos de control de fallas electrónicas?  R= los UPS, los estabilizadores de tención con fusibles y las zapatillas.  3-¿Qué es una administración de software de organización?  R= es un término utilizado en la ingeniería de software que cubre varios tipos de software.  4-¿Cuáles son los efectos secundarios contra una falla de un rayo?  R= la carga electrostático los pulsos electromagnéticos.  5-¿Cuáles son los tres tipos de administración del software?  R= copia de seguridad, USB y DVD externo.
  • 12. Configuración seguridad informática para firewall equipo 5 •firewall perimetral añade protección extra a su red de computadora limitado los ataques a puerto •existen varios tipos de vulnerabilidad firewall que facilitan la protección de red permitiendo la divicion entre equipos o grupo de computadora ejemplos •barracuda: es una familia de software y dispositivos virtuales diseñados ´para proteger la infraestructura •Fortinet: aportado de seguridad consolidad son ideales para las pequeñas empresas. sistemas de protección de intrusos •El termino IDS hace referencia a un mecanismo que sigilosamente , escucha el trafico en la red •Existen 2 claras familias importantes de IDS, el grupo N-IDS (sistema de detención de instrucciones de red) y Grupo H_IDS (sistema de detención de intrusos en la host) En el firewall te protege de las redes externos e internas esto para editar los archivos malignos
  • 13. Preguntas  ¿Por que existe el sotware? -para evitar de robos importantes o daño a la computadora  ¿cual es el mejor antivirus o firewall?- el usuario dependa adquirir lo que pueda ver firewall para empresas los cuales son mas costosos de lo normales a los vasicos  ¿combiene usar un programa de proteccion?- en casos de los ogares con 2 es lo adecuado y hablando de las empresas con unos 5  ¿Que programas es el mas seguro?- siendo este programa que protegen depende del uso que le daran si es para empresas sera programas  ¿Que diferente hay con una empresa al de un hogar?- la calidad radica en que la de la empresa suelen ser los blancos para que sean atacados.
  • 14. tendencia 2017 en seguridad informática, cuales serán los ataques mas frecuente durante este año según informes de la consultoria mas prestigiosos del mundo equipo 6 Rasomware a su ves el imforme resulta que se antisipa a una nueva tendencia en el horizonte la posivilidad de los ciberdelicuentes es secuestras dispositivos para luego exigir el pago de un rescate de cambio de resolver el control del usuario. si este evento le sumamos la mayor cantidad de dispositivos medicos conectados a internet todo indicara que el detector de la salud seguira emfrentando desafio de seguridad significativos en el futuro.. Gaming infectados seguin el imforme sobre el mercado global de juegos 2016 publicara por newzoo el mismo se a incrementando en un 8.5% durante el 2016 por lo que su ingreso alcanza el USD 100 mil millones Ademas su integracion de los consolas de juegos con la computadoras y dispositivos moviles estan conectado rapidamente Engaños y robos de cuentas el robo de cuenta sobre todo en las redes sociales es una de las tendencias delictivas en la web dichas engañas pueden produsirse de varia maneras como mensajes de whatsapp igual sobre el wifi gratis Para que o tengas gratis es que la compañia de phones te lo liberen. En el ultimo tiempo en el robo de cuentas de twitter ha echo mucho ruido en el ambiente personalidades famosos politico esto por el ojo de la tormenta dando por la importancia de sus perfiles y su cantidad de perfiles
  • 15. Preguntas  1¿como podemos evitar el caming infectado? evite el uso de descargas ilegales de programas y enlases que puedan afectar su ordenador y mantener respaldo en memoria  2¿cuando se que un enlase o fuente es confiable? debajo de la pagina debe tener alguna institucion de certificado de usuario  3¿como evitar el robo de cuentas y fraudes? simplemente se recomienda no abrir ningun tipo de enlace que no sea seguro desde su celular u ordenador  4¿que debo hacer si ya estoy infectado? acudir a un experto o especialista de computadoras o por caso de no conocer es obtener algun antibirus bueno  5¿puedo evitar el fraude bancario?  si, manteniendo una seguridad de alerta cada ves que se requiera hacer una compra