SlideShare una empresa de Scribd logo
Seguridad de la
informatica
Colegio Nacional De Educación Profesional Técnica
Nombre del docente: María de la luz Castillo
García
Nombre de la alumna: Katia A. Cauich Martínez
Modulo: Aplicación de la seguridad informática
3°B
 ¿Que es seguridad?
 Cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien sin
embargo.
 ¿Que es la información?
 Es un conjunto organizado de datos personales, que construyen un mensaje el estado de
conocimiento o sistema que recibe dicho mensaje.
 access: Gesto de bases de datos, realizado por microsoft.
 seguridad informática
 Conocida como ciberseguridad o seguridad de tecnologías de la informática es el área relacionada
con el fin de almacenar, procesos y transmitir información y datos en formato digital.
 gerencia de datos, establecimiento de redes informáticas, diseño de los sistemas de la base de
 principios de la seguridad informática
 Podemos definir la seguridad informática como cualquier medida que impida la ejecución de
operaciones no autorizadas sobre un sistema o red informática.
Concepto de vulnerabilidad
* Son todos aquellos elementos que hacen a un sistema mas propenso
al ataque de una amenaza
Riesgos lógicos
* Son todos aquellos daños que el equipo puede sufrir en su estado lógico perjudicando
directamente al sistema lógico
Código malicioso
* Un código malicioso es un programa informático instalado en tu equipo
sin que tu lo sepas
Spam
• Se define así a los mensajes no solicitados, habitualmente del tipo
• publicitario enviados de forma masiva
PREGUNTAS:
1-¿Cuantos tipos de riesgos hay y cuales son?
son tres tipos de riesgo, alto, medio, bajo.
2-¿Que es un código malicioso?
son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos
3-¿Que es el riesgo?
es una media de la longitud de los daños frente a una situación
4-¿Que son los riesgos físicos?
son todos aquellos factores ambientales que dependen de las propiedades físicas
5-¿Que constituye la matriz de riesgo?
es aquel escanear del equipo para identificar el cuerpo del virus o daño del ordenador.
Analiza la configuración de seguridad en grupos y cuenta de usuarios en el sistema operativo.
El problema de este gran éxito es que los ciber criminales ven a este servicio como un objeto
cada vez mas interesantes y es que muchas veces los
usuario utilizan la misma contraseña para acceder a diferentes cuentas y eso
aumenta el riesgo.
Restricción de usuarios
Una forma de reducir las brechas de seguridad es asegurar que
solo las personas autorizadas
pueden acceder a una determinada maquina.
Restricción de software
Depende de las modificaciones que el usuario desee hacer con los
componentes del sistema
Firewall un corta fuego es una parte de un sistema o
una res que esta diseñada para bloquear el acceso no autorizado.
 CONTROL DE ACCESO A RED.
Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología de
seguridad en los equipos finales(tales como antivirus, prevención de intrusos en hots, informes de
individualidad); usuario o sistema de autentificación y reforzar la seguridad
protección contar fallos eléctricas.
una tormenta eléctrica suele ser sinónimo de corte de luz y la protección contra picos y fallas de
es importante para tus aparatos eléctricos.
protección contar fallos naturales.
incendios los incendios son causados por el uso in adecuados de combustible, fallos de instalación
inalámbricos defectuoso.
inundación.
es la invacion de agua por exceso de escurrimiento superficial.
administración de software de la organización.
es un termino utilizado en la ingeniera de software que cobre varios tipos de software entre ellos el
utilizado para la plantificación de proyecto.
1. ¿qué es un control de acceso a red?
Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología
2. ¿cuáles son los 3 tipos de control de fallas eléctricas?
.los ups
.los estabilizadores de tención
.las zapatillas con fusible
3. ¿qué es una administración de software de organización?
Es un término utilizado en la ingeniería de software que cubre varios tipos de software
4. ¿cuáles son los efectos secundarios contra un paro de un rayo?
La carga eléctrica los pulsos electromagnéticos
5. ¿cuáles son los 3 tipos de administración de software?
.La copia de seguridad
.USB
.DVD externo
 Configuración de red de seguridad informática para el firewall perimetral.
Firewall perimetral: Un firewall perimetral añade protección extra a su red de computadora
limitando los ataque a puertos con vulnerabilidades.
Existen carios tipos de firewall perimetral que facilitan la protección de una red ,perímetro la división
de trafico entre equipos o grupo de computadoras.
Ejemplos:
Barracuda:
Es una familia de hardware y dispositivos vinculados diseñados para proteger la infraestructura de la
red.
 Sonic Wall:
Integra antivirus, antispyware, prevención de intrusos, filtrado de contenidos.
Fortinet:
Aparatos de seguridad consolidados son ideales para empresas, sucursales de venta.
Sistema de detección de intrusos:
Hace referencia a un mecanismo que sigilosamente, escucha el trafico de la red para detectar
actividades normales o sospechosas.
Ransomware
* Una de las firmas mas prestigiosas en materia de seguridad eset. basado en análisis de expertos
Gaming Infectados
*según el informe sobre el marcado global de juegos 2016 publicado por New200
el mismo se a incrementado en un 8.5% durante 2016 por lo que sus ingresos alcanzaran casi USD
100 mil millones
-El robo de cuentas, sobre todo en las redes sociales es una de las tendencias delictivas en la web,
dicho engaños pueden producir de varias maneras.
En el ultimo tiempo el robo de cuentas de twitter ha echo mucho ruido en el ambiente, personalidades
Famosos y políticos están en el ojo de la tormenta

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
econred
 
Heidi
HeidiHeidi
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Jorge A. Noriega
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
Yuselmy Berenice Pech Can
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
sergio_gonzalez_martinez
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
javierhrobayo
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
oligormar
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
guestf3ba8a
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
diablitopz
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
karendiego
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
Manuel Carrasco Moñino
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
Edgar López Romero
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
guestb47f49
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
Pablo
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Jaime Abraham Rivera
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
Adonys Maceo
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
daisygonzalez50
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
José Efraín Alava Cruzatty
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
chanel-bullicolor
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Heidi
HeidiHeidi
Heidi
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 

Similar a Seguridad de la informatica

Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
jose kumul
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
dana mendez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Daniel Mena
 
seguridad
seguridadseguridad
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez11
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PiPe DiAz
 
f:
f:f:
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Blogger
BloggerBlogger
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Alejandro Quevedo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Alejandro Quevedo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jorgewladimirgrandaalban
 
Equipos
EquiposEquipos
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
EstebanGonzalez153
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
Diego Torres
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
Alejandro Quevedo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Flor Placencia
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JACKJOSUELOPEZLEON
 

Similar a Seguridad de la informatica (20)

Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
seguridad
seguridadseguridad
seguridad
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
f:
f:f:
f:
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Blogger
BloggerBlogger
Blogger
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Equipos
EquiposEquipos
Equipos
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Caso real de la NASA, en donde se presenta una experiencia ocurrida el 27 de ...
Caso real de la NASA, en donde se presenta una experiencia ocurrida el 27 de ...Caso real de la NASA, en donde se presenta una experiencia ocurrida el 27 de ...
Caso real de la NASA, en donde se presenta una experiencia ocurrida el 27 de ...
jazmingodoy529
 
MAT 12.07.pptxvdcs vcxv vcxxv vxcv cxzx vcxv
MAT 12.07.pptxvdcs vcxv vcxxv vxcv cxzx vcxvMAT 12.07.pptxvdcs vcxv vcxxv vxcv cxzx vcxv
MAT 12.07.pptxvdcs vcxv vcxxv vxcv cxzx vcxv
fernandacabello4
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
carlosripalda21
 
#1 - Laurelin Paige - Sierra Simone - Porn Star.pdf
#1 - Laurelin Paige - Sierra Simone - Porn Star.pdf#1 - Laurelin Paige - Sierra Simone - Porn Star.pdf
#1 - Laurelin Paige - Sierra Simone - Porn Star.pdf
valentina664684
 
La biografia de la vida de Mark Zuckerberg.pptx
La biografia de la vida de Mark Zuckerberg.pptxLa biografia de la vida de Mark Zuckerberg.pptx
La biografia de la vida de Mark Zuckerberg.pptx
AndrsDavidRiosJaen
 
GUZMANSORIANO_JIMENA_M1S3AI6.pptx LAS TIC EN LA VIDA COTIDIANA
GUZMANSORIANO_JIMENA_M1S3AI6.pptx LAS TIC EN LA VIDA COTIDIANAGUZMANSORIANO_JIMENA_M1S3AI6.pptx LAS TIC EN LA VIDA COTIDIANA
GUZMANSORIANO_JIMENA_M1S3AI6.pptx LAS TIC EN LA VIDA COTIDIANA
241577809
 
Gestores de referencia Bibliografica: ZOTERO, MENDELAY
Gestores de referencia Bibliografica: ZOTERO, MENDELAYGestores de referencia Bibliografica: ZOTERO, MENDELAY
Gestores de referencia Bibliografica: ZOTERO, MENDELAY
EmilDiaz14
 
fundamentos fisicos de los rayos x y su historia
fundamentos fisicos de los rayos x  y su historiafundamentos fisicos de los rayos x  y su historia
fundamentos fisicos de los rayos x y su historia
sleykersparraga
 
La computadora breve información y descripción
La computadora breve información y descripciónLa computadora breve información y descripción
La computadora breve información y descripción
istlfnaventasimone
 
inteligencia artificial y su concepto(IA)
inteligencia artificial y su concepto(IA)inteligencia artificial y su concepto(IA)
inteligencia artificial y su concepto(IA)
ciaraguadalupe248
 

Último (10)

Caso real de la NASA, en donde se presenta una experiencia ocurrida el 27 de ...
Caso real de la NASA, en donde se presenta una experiencia ocurrida el 27 de ...Caso real de la NASA, en donde se presenta una experiencia ocurrida el 27 de ...
Caso real de la NASA, en donde se presenta una experiencia ocurrida el 27 de ...
 
MAT 12.07.pptxvdcs vcxv vcxxv vxcv cxzx vcxv
MAT 12.07.pptxvdcs vcxv vcxxv vxcv cxzx vcxvMAT 12.07.pptxvdcs vcxv vcxxv vxcv cxzx vcxv
MAT 12.07.pptxvdcs vcxv vcxxv vxcv cxzx vcxv
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
#1 - Laurelin Paige - Sierra Simone - Porn Star.pdf
#1 - Laurelin Paige - Sierra Simone - Porn Star.pdf#1 - Laurelin Paige - Sierra Simone - Porn Star.pdf
#1 - Laurelin Paige - Sierra Simone - Porn Star.pdf
 
La biografia de la vida de Mark Zuckerberg.pptx
La biografia de la vida de Mark Zuckerberg.pptxLa biografia de la vida de Mark Zuckerberg.pptx
La biografia de la vida de Mark Zuckerberg.pptx
 
GUZMANSORIANO_JIMENA_M1S3AI6.pptx LAS TIC EN LA VIDA COTIDIANA
GUZMANSORIANO_JIMENA_M1S3AI6.pptx LAS TIC EN LA VIDA COTIDIANAGUZMANSORIANO_JIMENA_M1S3AI6.pptx LAS TIC EN LA VIDA COTIDIANA
GUZMANSORIANO_JIMENA_M1S3AI6.pptx LAS TIC EN LA VIDA COTIDIANA
 
Gestores de referencia Bibliografica: ZOTERO, MENDELAY
Gestores de referencia Bibliografica: ZOTERO, MENDELAYGestores de referencia Bibliografica: ZOTERO, MENDELAY
Gestores de referencia Bibliografica: ZOTERO, MENDELAY
 
fundamentos fisicos de los rayos x y su historia
fundamentos fisicos de los rayos x  y su historiafundamentos fisicos de los rayos x  y su historia
fundamentos fisicos de los rayos x y su historia
 
La computadora breve información y descripción
La computadora breve información y descripciónLa computadora breve información y descripción
La computadora breve información y descripción
 
inteligencia artificial y su concepto(IA)
inteligencia artificial y su concepto(IA)inteligencia artificial y su concepto(IA)
inteligencia artificial y su concepto(IA)
 

Seguridad de la informatica

  • 2. Colegio Nacional De Educación Profesional Técnica Nombre del docente: María de la luz Castillo García Nombre de la alumna: Katia A. Cauich Martínez Modulo: Aplicación de la seguridad informática 3°B
  • 3.  ¿Que es seguridad?  Cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien sin embargo.  ¿Que es la información?  Es un conjunto organizado de datos personales, que construyen un mensaje el estado de conocimiento o sistema que recibe dicho mensaje.  access: Gesto de bases de datos, realizado por microsoft.  seguridad informática  Conocida como ciberseguridad o seguridad de tecnologías de la informática es el área relacionada con el fin de almacenar, procesos y transmitir información y datos en formato digital.  gerencia de datos, establecimiento de redes informáticas, diseño de los sistemas de la base de  principios de la seguridad informática  Podemos definir la seguridad informática como cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática.
  • 4. Concepto de vulnerabilidad * Son todos aquellos elementos que hacen a un sistema mas propenso al ataque de una amenaza Riesgos lógicos * Son todos aquellos daños que el equipo puede sufrir en su estado lógico perjudicando directamente al sistema lógico Código malicioso * Un código malicioso es un programa informático instalado en tu equipo sin que tu lo sepas Spam • Se define así a los mensajes no solicitados, habitualmente del tipo • publicitario enviados de forma masiva
  • 5. PREGUNTAS: 1-¿Cuantos tipos de riesgos hay y cuales son? son tres tipos de riesgo, alto, medio, bajo. 2-¿Que es un código malicioso? son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos 3-¿Que es el riesgo? es una media de la longitud de los daños frente a una situación 4-¿Que son los riesgos físicos? son todos aquellos factores ambientales que dependen de las propiedades físicas 5-¿Que constituye la matriz de riesgo? es aquel escanear del equipo para identificar el cuerpo del virus o daño del ordenador.
  • 6. Analiza la configuración de seguridad en grupos y cuenta de usuarios en el sistema operativo. El problema de este gran éxito es que los ciber criminales ven a este servicio como un objeto cada vez mas interesantes y es que muchas veces los usuario utilizan la misma contraseña para acceder a diferentes cuentas y eso aumenta el riesgo. Restricción de usuarios Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada maquina. Restricción de software Depende de las modificaciones que el usuario desee hacer con los componentes del sistema Firewall un corta fuego es una parte de un sistema o una res que esta diseñada para bloquear el acceso no autorizado.
  • 7.  CONTROL DE ACCESO A RED. Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología de seguridad en los equipos finales(tales como antivirus, prevención de intrusos en hots, informes de individualidad); usuario o sistema de autentificación y reforzar la seguridad protección contar fallos eléctricas. una tormenta eléctrica suele ser sinónimo de corte de luz y la protección contra picos y fallas de es importante para tus aparatos eléctricos. protección contar fallos naturales. incendios los incendios son causados por el uso in adecuados de combustible, fallos de instalación inalámbricos defectuoso. inundación. es la invacion de agua por exceso de escurrimiento superficial. administración de software de la organización. es un termino utilizado en la ingeniera de software que cobre varios tipos de software entre ellos el utilizado para la plantificación de proyecto.
  • 8. 1. ¿qué es un control de acceso a red? Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología 2. ¿cuáles son los 3 tipos de control de fallas eléctricas? .los ups .los estabilizadores de tención .las zapatillas con fusible 3. ¿qué es una administración de software de organización? Es un término utilizado en la ingeniería de software que cubre varios tipos de software 4. ¿cuáles son los efectos secundarios contra un paro de un rayo? La carga eléctrica los pulsos electromagnéticos 5. ¿cuáles son los 3 tipos de administración de software? .La copia de seguridad .USB .DVD externo
  • 9.  Configuración de red de seguridad informática para el firewall perimetral. Firewall perimetral: Un firewall perimetral añade protección extra a su red de computadora limitando los ataque a puertos con vulnerabilidades. Existen carios tipos de firewall perimetral que facilitan la protección de una red ,perímetro la división de trafico entre equipos o grupo de computadoras. Ejemplos: Barracuda: Es una familia de hardware y dispositivos vinculados diseñados para proteger la infraestructura de la red.  Sonic Wall: Integra antivirus, antispyware, prevención de intrusos, filtrado de contenidos. Fortinet: Aparatos de seguridad consolidados son ideales para empresas, sucursales de venta. Sistema de detección de intrusos: Hace referencia a un mecanismo que sigilosamente, escucha el trafico de la red para detectar actividades normales o sospechosas.
  • 10. Ransomware * Una de las firmas mas prestigiosas en materia de seguridad eset. basado en análisis de expertos Gaming Infectados *según el informe sobre el marcado global de juegos 2016 publicado por New200 el mismo se a incrementado en un 8.5% durante 2016 por lo que sus ingresos alcanzaran casi USD 100 mil millones -El robo de cuentas, sobre todo en las redes sociales es una de las tendencias delictivas en la web, dicho engaños pueden producir de varias maneras. En el ultimo tiempo el robo de cuentas de twitter ha echo mucho ruido en el ambiente, personalidades Famosos y políticos están en el ojo de la tormenta