SlideShare una empresa de Scribd logo
1 de 10
Seguridad de la
informatica
Colegio Nacional De Educación Profesional Técnica
Nombre del docente: María de la luz Castillo
García
Nombre de la alumna: Katia A. Cauich Martínez
Modulo: Aplicación de la seguridad informática
3°B
 ¿Que es seguridad?
 Cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien sin
embargo.
 ¿Que es la información?
 Es un conjunto organizado de datos personales, que construyen un mensaje el estado de
conocimiento o sistema que recibe dicho mensaje.
 access: Gesto de bases de datos, realizado por microsoft.
 seguridad informática
 Conocida como ciberseguridad o seguridad de tecnologías de la informática es el área relacionada
con el fin de almacenar, procesos y transmitir información y datos en formato digital.
 gerencia de datos, establecimiento de redes informáticas, diseño de los sistemas de la base de
 principios de la seguridad informática
 Podemos definir la seguridad informática como cualquier medida que impida la ejecución de
operaciones no autorizadas sobre un sistema o red informática.
Concepto de vulnerabilidad
* Son todos aquellos elementos que hacen a un sistema mas propenso
al ataque de una amenaza
Riesgos lógicos
* Son todos aquellos daños que el equipo puede sufrir en su estado lógico perjudicando
directamente al sistema lógico
Código malicioso
* Un código malicioso es un programa informático instalado en tu equipo
sin que tu lo sepas
Spam
• Se define así a los mensajes no solicitados, habitualmente del tipo
• publicitario enviados de forma masiva
PREGUNTAS:
1-¿Cuantos tipos de riesgos hay y cuales son?
son tres tipos de riesgo, alto, medio, bajo.
2-¿Que es un código malicioso?
son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos
3-¿Que es el riesgo?
es una media de la longitud de los daños frente a una situación
4-¿Que son los riesgos físicos?
son todos aquellos factores ambientales que dependen de las propiedades físicas
5-¿Que constituye la matriz de riesgo?
es aquel escanear del equipo para identificar el cuerpo del virus o daño del ordenador.
Analiza la configuración de seguridad en grupos y cuenta de usuarios en el sistema operativo.
El problema de este gran éxito es que los ciber criminales ven a este servicio como un objeto
cada vez mas interesantes y es que muchas veces los
usuario utilizan la misma contraseña para acceder a diferentes cuentas y eso
aumenta el riesgo.
Restricción de usuarios
Una forma de reducir las brechas de seguridad es asegurar que
solo las personas autorizadas
pueden acceder a una determinada maquina.
Restricción de software
Depende de las modificaciones que el usuario desee hacer con los
componentes del sistema
Firewall un corta fuego es una parte de un sistema o
una res que esta diseñada para bloquear el acceso no autorizado.
 CONTROL DE ACCESO A RED.
Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología de
seguridad en los equipos finales(tales como antivirus, prevención de intrusos en hots, informes de
individualidad); usuario o sistema de autentificación y reforzar la seguridad
protección contar fallos eléctricas.
una tormenta eléctrica suele ser sinónimo de corte de luz y la protección contra picos y fallas de
es importante para tus aparatos eléctricos.
protección contar fallos naturales.
incendios los incendios son causados por el uso in adecuados de combustible, fallos de instalación
inalámbricos defectuoso.
inundación.
es la invacion de agua por exceso de escurrimiento superficial.
administración de software de la organización.
es un termino utilizado en la ingeniera de software que cobre varios tipos de software entre ellos el
utilizado para la plantificación de proyecto.
1. ¿qué es un control de acceso a red?
Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología
2. ¿cuáles son los 3 tipos de control de fallas eléctricas?
.los ups
.los estabilizadores de tención
.las zapatillas con fusible
3. ¿qué es una administración de software de organización?
Es un término utilizado en la ingeniería de software que cubre varios tipos de software
4. ¿cuáles son los efectos secundarios contra un paro de un rayo?
La carga eléctrica los pulsos electromagnéticos
5. ¿cuáles son los 3 tipos de administración de software?
.La copia de seguridad
.USB
.DVD externo
 Configuración de red de seguridad informática para el firewall perimetral.
Firewall perimetral: Un firewall perimetral añade protección extra a su red de computadora
limitando los ataque a puertos con vulnerabilidades.
Existen carios tipos de firewall perimetral que facilitan la protección de una red ,perímetro la división
de trafico entre equipos o grupo de computadoras.
Ejemplos:
Barracuda:
Es una familia de hardware y dispositivos vinculados diseñados para proteger la infraestructura de la
red.
 Sonic Wall:
Integra antivirus, antispyware, prevención de intrusos, filtrado de contenidos.
Fortinet:
Aparatos de seguridad consolidados son ideales para empresas, sucursales de venta.
Sistema de detección de intrusos:
Hace referencia a un mecanismo que sigilosamente, escucha el trafico de la red para detectar
actividades normales o sospechosas.
Ransomware
* Una de las firmas mas prestigiosas en materia de seguridad eset. basado en análisis de expertos
Gaming Infectados
*según el informe sobre el marcado global de juegos 2016 publicado por New200
el mismo se a incrementado en un 8.5% durante 2016 por lo que sus ingresos alcanzaran casi USD
100 mil millones
-El robo de cuentas, sobre todo en las redes sociales es una de las tendencias delictivas en la web,
dicho engaños pueden producir de varias maneras.
En el ultimo tiempo el robo de cuentas de twitter ha echo mucho ruido en el ambiente, personalidades
Famosos y políticos están en el ojo de la tormenta

Más contenido relacionado

La actualidad más candente

Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica cammkarendiego
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridaddaisygonzalez50
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Heidi
HeidiHeidi
Heidi
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 

Similar a Seguridad de la informatica

Similar a Seguridad de la informatica (20)

Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
seguridad
seguridadseguridad
seguridad
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
f:
f:f:
f:
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Blogger
BloggerBlogger
Blogger
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Equipos
EquiposEquipos
Equipos
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (8)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Seguridad de la informatica

  • 2. Colegio Nacional De Educación Profesional Técnica Nombre del docente: María de la luz Castillo García Nombre de la alumna: Katia A. Cauich Martínez Modulo: Aplicación de la seguridad informática 3°B
  • 3.  ¿Que es seguridad?  Cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien sin embargo.  ¿Que es la información?  Es un conjunto organizado de datos personales, que construyen un mensaje el estado de conocimiento o sistema que recibe dicho mensaje.  access: Gesto de bases de datos, realizado por microsoft.  seguridad informática  Conocida como ciberseguridad o seguridad de tecnologías de la informática es el área relacionada con el fin de almacenar, procesos y transmitir información y datos en formato digital.  gerencia de datos, establecimiento de redes informáticas, diseño de los sistemas de la base de  principios de la seguridad informática  Podemos definir la seguridad informática como cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática.
  • 4. Concepto de vulnerabilidad * Son todos aquellos elementos que hacen a un sistema mas propenso al ataque de una amenaza Riesgos lógicos * Son todos aquellos daños que el equipo puede sufrir en su estado lógico perjudicando directamente al sistema lógico Código malicioso * Un código malicioso es un programa informático instalado en tu equipo sin que tu lo sepas Spam • Se define así a los mensajes no solicitados, habitualmente del tipo • publicitario enviados de forma masiva
  • 5. PREGUNTAS: 1-¿Cuantos tipos de riesgos hay y cuales son? son tres tipos de riesgo, alto, medio, bajo. 2-¿Que es un código malicioso? son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos 3-¿Que es el riesgo? es una media de la longitud de los daños frente a una situación 4-¿Que son los riesgos físicos? son todos aquellos factores ambientales que dependen de las propiedades físicas 5-¿Que constituye la matriz de riesgo? es aquel escanear del equipo para identificar el cuerpo del virus o daño del ordenador.
  • 6. Analiza la configuración de seguridad en grupos y cuenta de usuarios en el sistema operativo. El problema de este gran éxito es que los ciber criminales ven a este servicio como un objeto cada vez mas interesantes y es que muchas veces los usuario utilizan la misma contraseña para acceder a diferentes cuentas y eso aumenta el riesgo. Restricción de usuarios Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada maquina. Restricción de software Depende de las modificaciones que el usuario desee hacer con los componentes del sistema Firewall un corta fuego es una parte de un sistema o una res que esta diseñada para bloquear el acceso no autorizado.
  • 7.  CONTROL DE ACCESO A RED. Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología de seguridad en los equipos finales(tales como antivirus, prevención de intrusos en hots, informes de individualidad); usuario o sistema de autentificación y reforzar la seguridad protección contar fallos eléctricas. una tormenta eléctrica suele ser sinónimo de corte de luz y la protección contra picos y fallas de es importante para tus aparatos eléctricos. protección contar fallos naturales. incendios los incendios son causados por el uso in adecuados de combustible, fallos de instalación inalámbricos defectuoso. inundación. es la invacion de agua por exceso de escurrimiento superficial. administración de software de la organización. es un termino utilizado en la ingeniera de software que cobre varios tipos de software entre ellos el utilizado para la plantificación de proyecto.
  • 8. 1. ¿qué es un control de acceso a red? Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología 2. ¿cuáles son los 3 tipos de control de fallas eléctricas? .los ups .los estabilizadores de tención .las zapatillas con fusible 3. ¿qué es una administración de software de organización? Es un término utilizado en la ingeniería de software que cubre varios tipos de software 4. ¿cuáles son los efectos secundarios contra un paro de un rayo? La carga eléctrica los pulsos electromagnéticos 5. ¿cuáles son los 3 tipos de administración de software? .La copia de seguridad .USB .DVD externo
  • 9.  Configuración de red de seguridad informática para el firewall perimetral. Firewall perimetral: Un firewall perimetral añade protección extra a su red de computadora limitando los ataque a puertos con vulnerabilidades. Existen carios tipos de firewall perimetral que facilitan la protección de una red ,perímetro la división de trafico entre equipos o grupo de computadoras. Ejemplos: Barracuda: Es una familia de hardware y dispositivos vinculados diseñados para proteger la infraestructura de la red.  Sonic Wall: Integra antivirus, antispyware, prevención de intrusos, filtrado de contenidos. Fortinet: Aparatos de seguridad consolidados son ideales para empresas, sucursales de venta. Sistema de detección de intrusos: Hace referencia a un mecanismo que sigilosamente, escucha el trafico de la red para detectar actividades normales o sospechosas.
  • 10. Ransomware * Una de las firmas mas prestigiosas en materia de seguridad eset. basado en análisis de expertos Gaming Infectados *según el informe sobre el marcado global de juegos 2016 publicado por New200 el mismo se a incrementado en un 8.5% durante 2016 por lo que sus ingresos alcanzaran casi USD 100 mil millones -El robo de cuentas, sobre todo en las redes sociales es una de las tendencias delictivas en la web, dicho engaños pueden producir de varias maneras. En el ultimo tiempo el robo de cuentas de twitter ha echo mucho ruido en el ambiente, personalidades Famosos y políticos están en el ojo de la tormenta