2. Colegio Nacional De Educación Profesional Técnica
Nombre del docente: María de la luz Castillo
García
Nombre de la alumna: Katia A. Cauich Martínez
Modulo: Aplicación de la seguridad informática
3°B
3. ¿Que es seguridad?
Cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien sin
embargo.
¿Que es la información?
Es un conjunto organizado de datos personales, que construyen un mensaje el estado de
conocimiento o sistema que recibe dicho mensaje.
access: Gesto de bases de datos, realizado por microsoft.
seguridad informática
Conocida como ciberseguridad o seguridad de tecnologías de la informática es el área relacionada
con el fin de almacenar, procesos y transmitir información y datos en formato digital.
gerencia de datos, establecimiento de redes informáticas, diseño de los sistemas de la base de
principios de la seguridad informática
Podemos definir la seguridad informática como cualquier medida que impida la ejecución de
operaciones no autorizadas sobre un sistema o red informática.
4. Concepto de vulnerabilidad
* Son todos aquellos elementos que hacen a un sistema mas propenso
al ataque de una amenaza
Riesgos lógicos
* Son todos aquellos daños que el equipo puede sufrir en su estado lógico perjudicando
directamente al sistema lógico
Código malicioso
* Un código malicioso es un programa informático instalado en tu equipo
sin que tu lo sepas
Spam
• Se define así a los mensajes no solicitados, habitualmente del tipo
• publicitario enviados de forma masiva
5. PREGUNTAS:
1-¿Cuantos tipos de riesgos hay y cuales son?
son tres tipos de riesgo, alto, medio, bajo.
2-¿Que es un código malicioso?
son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos
3-¿Que es el riesgo?
es una media de la longitud de los daños frente a una situación
4-¿Que son los riesgos físicos?
son todos aquellos factores ambientales que dependen de las propiedades físicas
5-¿Que constituye la matriz de riesgo?
es aquel escanear del equipo para identificar el cuerpo del virus o daño del ordenador.
6. Analiza la configuración de seguridad en grupos y cuenta de usuarios en el sistema operativo.
El problema de este gran éxito es que los ciber criminales ven a este servicio como un objeto
cada vez mas interesantes y es que muchas veces los
usuario utilizan la misma contraseña para acceder a diferentes cuentas y eso
aumenta el riesgo.
Restricción de usuarios
Una forma de reducir las brechas de seguridad es asegurar que
solo las personas autorizadas
pueden acceder a una determinada maquina.
Restricción de software
Depende de las modificaciones que el usuario desee hacer con los
componentes del sistema
Firewall un corta fuego es una parte de un sistema o
una res que esta diseñada para bloquear el acceso no autorizado.
7. CONTROL DE ACCESO A RED.
Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología de
seguridad en los equipos finales(tales como antivirus, prevención de intrusos en hots, informes de
individualidad); usuario o sistema de autentificación y reforzar la seguridad
protección contar fallos eléctricas.
una tormenta eléctrica suele ser sinónimo de corte de luz y la protección contra picos y fallas de
es importante para tus aparatos eléctricos.
protección contar fallos naturales.
incendios los incendios son causados por el uso in adecuados de combustible, fallos de instalación
inalámbricos defectuoso.
inundación.
es la invacion de agua por exceso de escurrimiento superficial.
administración de software de la organización.
es un termino utilizado en la ingeniera de software que cobre varios tipos de software entre ellos el
utilizado para la plantificación de proyecto.
8. 1. ¿qué es un control de acceso a red?
Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología
2. ¿cuáles son los 3 tipos de control de fallas eléctricas?
.los ups
.los estabilizadores de tención
.las zapatillas con fusible
3. ¿qué es una administración de software de organización?
Es un término utilizado en la ingeniería de software que cubre varios tipos de software
4. ¿cuáles son los efectos secundarios contra un paro de un rayo?
La carga eléctrica los pulsos electromagnéticos
5. ¿cuáles son los 3 tipos de administración de software?
.La copia de seguridad
.USB
.DVD externo
9. Configuración de red de seguridad informática para el firewall perimetral.
Firewall perimetral: Un firewall perimetral añade protección extra a su red de computadora
limitando los ataque a puertos con vulnerabilidades.
Existen carios tipos de firewall perimetral que facilitan la protección de una red ,perímetro la división
de trafico entre equipos o grupo de computadoras.
Ejemplos:
Barracuda:
Es una familia de hardware y dispositivos vinculados diseñados para proteger la infraestructura de la
red.
Sonic Wall:
Integra antivirus, antispyware, prevención de intrusos, filtrado de contenidos.
Fortinet:
Aparatos de seguridad consolidados son ideales para empresas, sucursales de venta.
Sistema de detección de intrusos:
Hace referencia a un mecanismo que sigilosamente, escucha el trafico de la red para detectar
actividades normales o sospechosas.
10. Ransomware
* Una de las firmas mas prestigiosas en materia de seguridad eset. basado en análisis de expertos
Gaming Infectados
*según el informe sobre el marcado global de juegos 2016 publicado por New200
el mismo se a incrementado en un 8.5% durante 2016 por lo que sus ingresos alcanzaran casi USD
100 mil millones
-El robo de cuentas, sobre todo en las redes sociales es una de las tendencias delictivas en la web,
dicho engaños pueden producir de varias maneras.
En el ultimo tiempo el robo de cuentas de twitter ha echo mucho ruido en el ambiente, personalidades
Famosos y políticos están en el ojo de la tormenta