SlideShare una empresa de Scribd logo
“COLEGIO NACIONAL DE EDUCACION PROFESIONAL
TECNICA”
“APLICACIÓN DE LA SEGURIDAD INFORMATICA”
MAESTRA:MARIA DE LA LUZ CASTILLO GARCIA
ALUMNO: MIGUEL ANGEL MANZANERO FALCÓN
GRADO: 3 GRUPO: B
MATRICULA: 150590244-3
equipo #1
• EL TERMINO PUEDE TOMAR DIVERSOS SENTIDOS SEGÚN EL ÁREA O CAMPO AL QUE
HAGA REFERENCIA EN LA SEGURIDAD.
• INFORMACIÓN
• ES UN CONJUNTO DE DATOS PERSONALES ALMACENADOS O BIEN ORGANIZADOS EN
ALGÚN LUGAR DONDE RECIBEN MENSAJES O ARCHIVOS.
• ACCES: GESTOS DE BASE DE DATOS REALIZADO POR MICROSOFT .
• ADA: LENGUAJE DE PROGRAMACION.
• PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
• SE DEFINE COMO CUALQUIER MEDIDA QUE IMPIDA LA EJECUCIÓN DE OPERACIONES
NO AUTORIZADAS SOBRE UN SISTEMA O RED INFORMÁTICA CUYOS EFECTOS PUEDEN
CONLLEVAR DAÑOS .
• * TE AYUDA A PROTEGER TUS DATOS.
EQUIPO #1
• CONFIDENCIALIDAD
• CADA MENSAJE TRANSMITIDO O ALMACENADO EN UN SISTEMA INFORMÁTICO SOLO PODRÁ
SER LEÍDO POR SU LEGITIMO DESTINATARIO.
• INTEGRIDAD
• SE ENCARGA QUE UN MENSAJE O FICHERO NO HA SIDO MODIFICADO DESDE SU CREACIÓN
DURANTE SU TRANSMICION A TRAVÉS DE UNA RED INFORMÁTICA
• DISPONIBILIDAD
• ES UNA CUESTIÓN DE ESPECIAL IMPORTANCIA PARA GARANTIZAR EL CUMPLIMIENTO DE SUS
OBJETIVOS, YA QUE SE DEBE DISEÑAR UN SISTEMA LO SUFICIENTEMENTE ROBUSTO, FUERTE A
ATAQUE E INTERFERENCIAS COMO PARA GARANTIZAR EL CUMPLIMIENTO.
EQUIPO #2
• RIESGO.
• ES UNA MEDIDA DE MAGNITUD DE LOS DAÑOS DE FRENTE A UNA SITUACIÓN
PELIGROSA, SE MIDE UNA VULNERABILIDAD FRENTE A CADA EQUIPO.
• TIPOS DE RIESGOS.
• ALTO: SE CONSIDERA UN RIESGO A LA AMENAZA QUE REPRESENTA CON GRAN
IMPACTO DE LA INSTITUCIÓN U ORGANIZACIÓN.
• MEDIO: CUANDO LA AMENAZA AFECTA DE MANERA PARCIAL A LAS ACTIVIDADES DE LA
ORGANIZACIÓN O INSTITUCIÓN.
• BAJO: CUANDO UNA AMENAZA AFECTA DE MANERA NO PASA O SOLO ALERTA EN LOS
PROCESOS.
EQUIPO #2
•MATRIZ DE RIESGO.
•ES LA QUE SE ENCARGA DE ANALIZAR Y EFECTOS
UN ESCANER COMPLETO DE TODOS LOS
RIESGOS PUEDE DETERMINAR LA MEDIDA QUE
SE TOMARA.
EQUIPO #3
• IDENTIFICACIÓN Y ANALIZA NIVELES DE RIESGOS EN LA ORGANIZACIÓN.
• EL PROBLEMA DE ESTE ÉXITO ES QUE LOS CIBERCRIMINALES VEN A ESTE SERVICIO COMO UN
OBJETIVO CADA VEZ MAS INTERESANTE. EL PROBLEMA ES QUE MUCHAS VECES LOS USUARIOS
UTILIZAN LA MISMA CONTRASEÑA PARA ACCEDER A DIFERENTES CUENTAS Y ESO AUMENTA EL
PELIGRO DE QUE SE VULNERE LA CUENTA.
• RESTRICCIONES A USUARIOS.
• UNA FORMA DE REDUCIR LAS BRECHAS DE SEGURIDAD ES ASEGURAR QUE SOLO LAS
PERSONAS AUTORIZADAS PUEDEN ACCEDER A UNA DETERMINADA MAQUINA
EQUIPO #3
• RESTRICCIÓN DE SOFTWARE.
• DEPENDE DE LAS MODIFICACIONES QUE EL USUARIO DESEE HACER A LOS
COMPONENTES DEL SISTEMA OPERATIVO.
• FIREWALL
• UN CONTRAFUEGO ES UNA PARTE DE UN SISTEMA O UNA RED QUE ESTA
DISEÑADA PARA BLOQUEAR EL ACCESO NO AUTORIZAD, PERMITIENDO AL
MISMO TIEMPO COMUNICACIONES AUTORIZADAS.
EQUIPO #4
• IDENTIFICA RIESGOS FÍSICOS EN LA ORGANIZACIÓN APLICADOS A EQUIPOS DE COMPUTO Y
COMUNICACIONES.
• *CONTROLES DE ACCESO.
• ES TAL Y COMO SU NOMBRE LO DICE, ES UN DISPOSITIVO O SISTEMA QUE CONTROLA EL
ACCESO A UN LUGAR DETERMINADO.
• CONTROL DE ACCESO A RED
• ES UN ENFOQUE DE LA SEGURIDAD EN REDES DE COMPUTADORAS QUE INTENTA UNIFICAR LA
TECNOLOGÍA DE SEGURIDAD EN LOS EQUIPOS FINALES (TALES COMO ANTIVIRUS, PREVENCIÓN
DE INTRUSIÓN EN HOSTS, INFORMES DE VULNERABILIDAD), USUARIO O SISTEMA DE
AUTENTIFICACION Y REFORZAR LA SEGURIDAD DE LA RED DE ACCESO.
EQUIPO #4
• TIPOS DE CONTROL DE ACCESO Y QUE NIVELES HAY DE SEGURIDAD.
• --LOS NIVELES DESCRIBEN DIFERENTES TIPOS DE SEGURIDAD DEL SISTEMA
OPERATIVO Y SE ENUMERAN DESDE EL MÍNIMO GRADO DE SEGURIDAD AL
MÁXIMO, ESTOS NIVELES HAN SIDO LA BASE DE DESARROLLO DE
ESTÁNDARES EUROPEOS. (ITSEC/ ITSEM) Y LUEGO INTERNACIONALES (ISO/IEC),
CABE ACLARAR QUE CADA NIVEL REQUIERE TODOS LOS NIVELES DEFINIDOS
ASÍ EL SUBNIVEL B2, ABARCA LOS SUBNIVELES B1, C2, C1, Y EL D.
EQUIPO 5
• CONFIGURACIÓN DE RED DE SEGURIDAD PARA EL FIREWALL PERIMETRAL.
• *FIREWALL PERIMETRAL.
• UN FIREWALL PERIMETRAL AÑADE PROTECCIÓN EXTRA A SU RED DE COMPUTADORAS
LIMITANDO LOS ATAQUES A PUERTOS CON VULNERABILIDADES.
• EXISTEN VARIOS TIPOS DE FIREWALL PERIMETRAL QUE FACILITAN LA PROTECCIÓN DE UNA
RED, PERMITIENDO LA DIVISIÓN DE TRAFICO ENTRE EQUIPO O GRUPO DE COMPUTADORAS.
• BARRACUDA:
• ES UNA FAMILIA DE HARDWARE Y DISPOSITIVOS VINCULADOS DISEÑADOS PARA PROTEGER LA
INFRAESTRUCTURA DE LA RED
EQUIPO 5
• SONIC WALL:
• INTEGRA ANTIVIRUS, ANTISPYWARE, PREVENCION DE INSTRUCCIONES FILTRADO DE
CONTENIDOS.
• FORTINET:
• APARATOS DE SEGURIDAD CONSOLIDADOS, SON IDEALES PARA EMPRESAS, SUCURSALES DE
VENTA.
• ISTEMA DE DETECCIÓN DE INTRUSOS:
• HACE REFERENCIA A UN MECANISMO QUE SIGILOSAMENTE, ESCUCHA EL TRAFICO DE LA RED
PARA DETECTAR ACTIVIDADES NORMALES O SOSPECHOSAS.
EQUIPO 6
• TENDENCIAS 2017 EN SEGURIDAD INFORMÁTICA.
• CUALES SERÁN LOS ATAQUES Y PROBLEMAS MAS FRECUENTES DURANTE ESTE AÑO
SEGÚN INFORMES DE LAS CONSULTORAS MAS PRESTIGIOSAS DEL MUNDO EN DONDE LA WEB
SE HA DESGLOSADOS ESTOS INFORMES PARA TRAERLES INFORMACIÓN.
• RASOMWARE:
• EL RASOMWARE DA LAS COSAS O ROT, ES DECIR, LA POSIBILIDAD DE LOS DELICUESCENTES DE
SECUESTRAR DISPOSITIVOS PARA LUEGO EXIGIR EL PAGO DE UN RESCATE A CAMBIO DE
DEVOLVER EL CONTROL DEL USUARIO.
•
EQUIPO 6
• GAMING INFECTADO
• UNA CANTIDAD DE PERSONAS DEL TODO EL MUNDO GASTA MUCHO
DINERO PARA JUGAR EN DIFERENTES PLATAFORMAS. LA
INTEGRACION DE LAS CONSOLAS DE JUEGOS CON LAS
COMPUTADORAS Y DISPOSITIVOS MOVILES ESTA INCREMENTANDO
RAPIDAMENTE LA CUAL PUDIERA TENER UN IMPACTO SIGNIFICATIVO
PARA LA SEGURIDAD INFORMATICA DE SUS USUARIOS.
Presentación2

Más contenido relacionado

La actualidad más candente

Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
Jesusalbertocalderon1
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
nelvi guerrero minga
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
Geovany_8
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
Tensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
Tensor
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
Wimar Alexánder
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
hectorduban
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
sandyor9598
 
Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2
Adrian Orozco Chavez
 
Prácticas de seguridad informática
Prácticas de seguridad informáticaPrácticas de seguridad informática
Prácticas de seguridad informática
DEMETORRES
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
Instituciones Educativas Evangelicas La Esperanza
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
yamyortiz17
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
Flakita Pinduisaca
 
Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.
DanielMacias94
 
Tp s info
Tp s  infoTp s  info

La actualidad más candente (15)

Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2
 
Prácticas de seguridad informática
Prácticas de seguridad informáticaPrácticas de seguridad informática
Prácticas de seguridad informática
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.
 
Tp s info
Tp s  infoTp s  info
Tp s info
 

Similar a Presentación2

Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
jose kumul
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
carolinapillimue2014-11
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
Lupita Nena Farrukita
 
Equipos
EquiposEquipos
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Yeinny Duque
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
katyi cauich
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
Mario Cedillo
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Laura Luna
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
danilo gonzales salcedo
 
Ciberseguridad y Seguridad Informática.pptx
Ciberseguridad y Seguridad Informática.pptxCiberseguridad y Seguridad Informática.pptx
Ciberseguridad y Seguridad Informática.pptx
estradajoelci00
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
Santiago Tulmo
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
ingrid espinosa
 
12. tipos de seguridad
12. tipos de seguridad12. tipos de seguridad
12. tipos de seguridad
Hector Chajón
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
perita p
 
Ciberseguridad
CiberseguridadCiberseguridad
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
Roberto Apolinar M
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
Roberto Apolinar M
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estela
Estela Peña
 
Blogger
BloggerBlogger
presentacion
presentacionpresentacion
presentacion
alexiscan1
 

Similar a Presentación2 (20)

Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Equipos
EquiposEquipos
Equipos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Ciberseguridad y Seguridad Informática.pptx
Ciberseguridad y Seguridad Informática.pptxCiberseguridad y Seguridad Informática.pptx
Ciberseguridad y Seguridad Informática.pptx
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
12. tipos de seguridad
12. tipos de seguridad12. tipos de seguridad
12. tipos de seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estela
 
Blogger
BloggerBlogger
Blogger
 
presentacion
presentacionpresentacion
presentacion
 

Último

El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 

Último (20)

El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 

Presentación2

  • 1. “COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA” “APLICACIÓN DE LA SEGURIDAD INFORMATICA” MAESTRA:MARIA DE LA LUZ CASTILLO GARCIA ALUMNO: MIGUEL ANGEL MANZANERO FALCÓN GRADO: 3 GRUPO: B MATRICULA: 150590244-3
  • 2. equipo #1 • EL TERMINO PUEDE TOMAR DIVERSOS SENTIDOS SEGÚN EL ÁREA O CAMPO AL QUE HAGA REFERENCIA EN LA SEGURIDAD. • INFORMACIÓN • ES UN CONJUNTO DE DATOS PERSONALES ALMACENADOS O BIEN ORGANIZADOS EN ALGÚN LUGAR DONDE RECIBEN MENSAJES O ARCHIVOS. • ACCES: GESTOS DE BASE DE DATOS REALIZADO POR MICROSOFT . • ADA: LENGUAJE DE PROGRAMACION. • PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA. • SE DEFINE COMO CUALQUIER MEDIDA QUE IMPIDA LA EJECUCIÓN DE OPERACIONES NO AUTORIZADAS SOBRE UN SISTEMA O RED INFORMÁTICA CUYOS EFECTOS PUEDEN CONLLEVAR DAÑOS . • * TE AYUDA A PROTEGER TUS DATOS.
  • 3. EQUIPO #1 • CONFIDENCIALIDAD • CADA MENSAJE TRANSMITIDO O ALMACENADO EN UN SISTEMA INFORMÁTICO SOLO PODRÁ SER LEÍDO POR SU LEGITIMO DESTINATARIO. • INTEGRIDAD • SE ENCARGA QUE UN MENSAJE O FICHERO NO HA SIDO MODIFICADO DESDE SU CREACIÓN DURANTE SU TRANSMICION A TRAVÉS DE UNA RED INFORMÁTICA • DISPONIBILIDAD • ES UNA CUESTIÓN DE ESPECIAL IMPORTANCIA PARA GARANTIZAR EL CUMPLIMIENTO DE SUS OBJETIVOS, YA QUE SE DEBE DISEÑAR UN SISTEMA LO SUFICIENTEMENTE ROBUSTO, FUERTE A ATAQUE E INTERFERENCIAS COMO PARA GARANTIZAR EL CUMPLIMIENTO.
  • 4. EQUIPO #2 • RIESGO. • ES UNA MEDIDA DE MAGNITUD DE LOS DAÑOS DE FRENTE A UNA SITUACIÓN PELIGROSA, SE MIDE UNA VULNERABILIDAD FRENTE A CADA EQUIPO. • TIPOS DE RIESGOS. • ALTO: SE CONSIDERA UN RIESGO A LA AMENAZA QUE REPRESENTA CON GRAN IMPACTO DE LA INSTITUCIÓN U ORGANIZACIÓN. • MEDIO: CUANDO LA AMENAZA AFECTA DE MANERA PARCIAL A LAS ACTIVIDADES DE LA ORGANIZACIÓN O INSTITUCIÓN. • BAJO: CUANDO UNA AMENAZA AFECTA DE MANERA NO PASA O SOLO ALERTA EN LOS PROCESOS.
  • 5. EQUIPO #2 •MATRIZ DE RIESGO. •ES LA QUE SE ENCARGA DE ANALIZAR Y EFECTOS UN ESCANER COMPLETO DE TODOS LOS RIESGOS PUEDE DETERMINAR LA MEDIDA QUE SE TOMARA.
  • 6. EQUIPO #3 • IDENTIFICACIÓN Y ANALIZA NIVELES DE RIESGOS EN LA ORGANIZACIÓN. • EL PROBLEMA DE ESTE ÉXITO ES QUE LOS CIBERCRIMINALES VEN A ESTE SERVICIO COMO UN OBJETIVO CADA VEZ MAS INTERESANTE. EL PROBLEMA ES QUE MUCHAS VECES LOS USUARIOS UTILIZAN LA MISMA CONTRASEÑA PARA ACCEDER A DIFERENTES CUENTAS Y ESO AUMENTA EL PELIGRO DE QUE SE VULNERE LA CUENTA. • RESTRICCIONES A USUARIOS. • UNA FORMA DE REDUCIR LAS BRECHAS DE SEGURIDAD ES ASEGURAR QUE SOLO LAS PERSONAS AUTORIZADAS PUEDEN ACCEDER A UNA DETERMINADA MAQUINA
  • 7. EQUIPO #3 • RESTRICCIÓN DE SOFTWARE. • DEPENDE DE LAS MODIFICACIONES QUE EL USUARIO DESEE HACER A LOS COMPONENTES DEL SISTEMA OPERATIVO. • FIREWALL • UN CONTRAFUEGO ES UNA PARTE DE UN SISTEMA O UNA RED QUE ESTA DISEÑADA PARA BLOQUEAR EL ACCESO NO AUTORIZAD, PERMITIENDO AL MISMO TIEMPO COMUNICACIONES AUTORIZADAS.
  • 8. EQUIPO #4 • IDENTIFICA RIESGOS FÍSICOS EN LA ORGANIZACIÓN APLICADOS A EQUIPOS DE COMPUTO Y COMUNICACIONES. • *CONTROLES DE ACCESO. • ES TAL Y COMO SU NOMBRE LO DICE, ES UN DISPOSITIVO O SISTEMA QUE CONTROLA EL ACCESO A UN LUGAR DETERMINADO. • CONTROL DE ACCESO A RED • ES UN ENFOQUE DE LA SEGURIDAD EN REDES DE COMPUTADORAS QUE INTENTA UNIFICAR LA TECNOLOGÍA DE SEGURIDAD EN LOS EQUIPOS FINALES (TALES COMO ANTIVIRUS, PREVENCIÓN DE INTRUSIÓN EN HOSTS, INFORMES DE VULNERABILIDAD), USUARIO O SISTEMA DE AUTENTIFICACION Y REFORZAR LA SEGURIDAD DE LA RED DE ACCESO.
  • 9. EQUIPO #4 • TIPOS DE CONTROL DE ACCESO Y QUE NIVELES HAY DE SEGURIDAD. • --LOS NIVELES DESCRIBEN DIFERENTES TIPOS DE SEGURIDAD DEL SISTEMA OPERATIVO Y SE ENUMERAN DESDE EL MÍNIMO GRADO DE SEGURIDAD AL MÁXIMO, ESTOS NIVELES HAN SIDO LA BASE DE DESARROLLO DE ESTÁNDARES EUROPEOS. (ITSEC/ ITSEM) Y LUEGO INTERNACIONALES (ISO/IEC), CABE ACLARAR QUE CADA NIVEL REQUIERE TODOS LOS NIVELES DEFINIDOS ASÍ EL SUBNIVEL B2, ABARCA LOS SUBNIVELES B1, C2, C1, Y EL D.
  • 10. EQUIPO 5 • CONFIGURACIÓN DE RED DE SEGURIDAD PARA EL FIREWALL PERIMETRAL. • *FIREWALL PERIMETRAL. • UN FIREWALL PERIMETRAL AÑADE PROTECCIÓN EXTRA A SU RED DE COMPUTADORAS LIMITANDO LOS ATAQUES A PUERTOS CON VULNERABILIDADES. • EXISTEN VARIOS TIPOS DE FIREWALL PERIMETRAL QUE FACILITAN LA PROTECCIÓN DE UNA RED, PERMITIENDO LA DIVISIÓN DE TRAFICO ENTRE EQUIPO O GRUPO DE COMPUTADORAS. • BARRACUDA: • ES UNA FAMILIA DE HARDWARE Y DISPOSITIVOS VINCULADOS DISEÑADOS PARA PROTEGER LA INFRAESTRUCTURA DE LA RED
  • 11. EQUIPO 5 • SONIC WALL: • INTEGRA ANTIVIRUS, ANTISPYWARE, PREVENCION DE INSTRUCCIONES FILTRADO DE CONTENIDOS. • FORTINET: • APARATOS DE SEGURIDAD CONSOLIDADOS, SON IDEALES PARA EMPRESAS, SUCURSALES DE VENTA. • ISTEMA DE DETECCIÓN DE INTRUSOS: • HACE REFERENCIA A UN MECANISMO QUE SIGILOSAMENTE, ESCUCHA EL TRAFICO DE LA RED PARA DETECTAR ACTIVIDADES NORMALES O SOSPECHOSAS.
  • 12. EQUIPO 6 • TENDENCIAS 2017 EN SEGURIDAD INFORMÁTICA. • CUALES SERÁN LOS ATAQUES Y PROBLEMAS MAS FRECUENTES DURANTE ESTE AÑO SEGÚN INFORMES DE LAS CONSULTORAS MAS PRESTIGIOSAS DEL MUNDO EN DONDE LA WEB SE HA DESGLOSADOS ESTOS INFORMES PARA TRAERLES INFORMACIÓN. • RASOMWARE: • EL RASOMWARE DA LAS COSAS O ROT, ES DECIR, LA POSIBILIDAD DE LOS DELICUESCENTES DE SECUESTRAR DISPOSITIVOS PARA LUEGO EXIGIR EL PAGO DE UN RESCATE A CAMBIO DE DEVOLVER EL CONTROL DEL USUARIO. •
  • 13. EQUIPO 6 • GAMING INFECTADO • UNA CANTIDAD DE PERSONAS DEL TODO EL MUNDO GASTA MUCHO DINERO PARA JUGAR EN DIFERENTES PLATAFORMAS. LA INTEGRACION DE LAS CONSOLAS DE JUEGOS CON LAS COMPUTADORAS Y DISPOSITIVOS MOVILES ESTA INCREMENTANDO RAPIDAMENTE LA CUAL PUDIERA TENER UN IMPACTO SIGNIFICATIVO PARA LA SEGURIDAD INFORMATICA DE SUS USUARIOS.