SlideShare una empresa de Scribd logo
1 de 10
Seguridad de la
informática
colegio nacional de educación
profesional técnica
 Nombre del docente: made la luz castillo García
 Nombre del alumno: Ricardo Sánchez arguello
 Modulo: aplicación de la seguridad informática
 Grupo:3 grado: B
Equipo # 1
que es seguridad?
se puede decir a la ausencia de riesgo a la confianza en algo o en alguien una definición dentro de las
ciencias de la seguridad es multidisciplinarias.
ejemplos:prevenir problemas pensando o actuando
que es la información?
es un conjunto organizados de datos personales que construyen un mensaje de conocimientos o
que reciben dicho mensajes en la computación como una medida de la complejidad de un conjunto de
datos.
seguridad informático?
conocido como ciber seguridad o seguridad de tecnología de la información es el área relacionada con
informática o la tecnología temática que se relaciona con esta estas dos la cual seria la siguiente
Informática
también llamada computación es una ciencia que estudia los métodos, técnicas y procesos.
Ejemplos
* gerencia de fatos
* Establecimiento de redes informáticas
* Diseño de software
"Principios de la seguridad informática"
Podemos definir la seguridad informática como cualquier medida que impida la ejecución de operaciones
Ejemplo
* te ayuda a proteger tus datos
"confidencialidad"
Mediante este servicio se garantiza que cada mensaje transmitido o almacenado en un sistema informático
Equipo 2
Clasificación de los principales riesgos de la seguridad informática
1- Riesgo es la medida de la magnitud de los daños frente a una situación peligrosa
Tipos de riesgo:
Alto: El riesgo es alto cuando la amenaza representa gran impacto.
Medio: Se establece cuando la amenaza impacta de forma parcial.
Bajo: Cuando la amenaza no representa un ataque importante.
Matriz de riesgo
*constituye una herramienta de control y de gestión normalmente utilizada para identificar las actividades
y proceso mas importantes una adecuada gestión y administración de los riesgos financieros que pudieran
impactar en los resultados.
Riesgo físico
*Son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos tales
como
Equipo 3
Analiza la configuración de seguridad en grupos y cuenta de usuarios en el sistema operativo.
El problema de este gran éxito es que los ciber criminales ven a este servicio como un objeto cada vez
mas interesantes y es que muchas veces los usuario utilizan la misma contraseña para acceder a diferentes
cuentas y eso aumenta el riesgo.
Restricción de usuarios Una forma de reducir las brechas de seguridad es asegurar que solo las personas
autorizadas pueden acceder a una determinada maquina.
Restricción de software Depende de las modificaciones que el usuario desee hacer con los componentes
del sistema Firewall un corta fuego es una parte de un sistema o una res que esta diseñada para bloquear
el acceso no autorizado.
Antivirus Los antivirus mas recientes son capaces de eliminar programas espía se recomienda no usar un
solo programa anti espía si no una combinación de varios.
equipo #4
identificación de riesgos físicos en la organización aplicadas a equipos de cómputos y comunicación.
controles de acceso
un control de acceso es tal y como su nombre lo dice, es un dispositivo o sistema que controla el acceso a
un lugar determinado.
os mas comunes son
tipos de control de acceso y que niveles hay de seguridad.
los niveles describen diferentes tipos de seguridad del sistema operativo y se enumera desde el mínimo
grado de seguridad al máximo estos niveles han sido la base de desarrollo.
*nivel D
*nivel c1
*nivel c2
*nivel B1
*nivel B2
*nivel B3
*NIVEL A
CONTROL DE ACCESO A RED.
Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología de seguridad
en los equipos finales(tales como antivirus, prevención de intrusos en hots,informes de individualidad);
usuario o sistema de autentificación y reforzar la seguridad protección contar fallos eléctricas. Una
tormenta eléctrica suele ser sinónimo de corte de luz y la protección contra picos y fallas de energía es
importante para tus aparatos eléctricos.
protección contar fallos naturales.
incendios los incendios son causados por el uso in adecuados de combustible, fallos de instalación
inalámbricos defectuoso. inundacio. es la invacion de agua por exceso de escurrimiento superficial.
Equipo 5
configuración de red de seguridad informática para el firewall perimetral.
firewall experimental:
. un firewall peri mental añade protección extra a su red de computadoras limitando.
.existe varios tipos de firewall experimental que facilitan la protección.
Ejemplo:
- Barracuda: es un familia de hardware y dispositivos.
- Sonic wall: integra antivirus, antispyware, presencia de intrusiones.
- Fortinet: aparatos de seguridad consolidases son ideas.
Sistemas de detección de intrusos
-el termino IDS. (sistemas de detección de intrusiones)
-existen dos claras familiares importantes de IDS. el grupo - IDS
el grupo de H-IBS (sistema de detección de intrusiones en el host)
Equipo 6
tendencias 2017 en seguridad informática
- cuales serán los ataques y problemas mas frecuentes durante este año según informes de las consultores
mas prestigiosas.
Rasomware:
una de las firmas mas prestigiosas en materia de seguridad es ESET basada en el análisis de expertos de los
equipos de investigaciones de ESET en todo el mundo, el información sugiere que durante el 2017.
Gaming infectados:
según el información sobre el mercado global de juegos 2016 publicado por newzoo, el mismo se han
incrementados en un 8.5% durante 2016 casi USD 100 millones, gasta mucho su dinero para jugar.
Engaños y robos de cuentas:
el robo de cuentas sobre en todo en las redes sociales es una de las tendencias delictivas en la web
en el ultimo tiempo el robo de cuentas twitter ha hecho mucho ruido en el ambiente personal famosos y
políticos están en el ojo de la tormenta.

Más contenido relacionado

La actualidad más candente

Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridaddaisygonzalez50
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 

La actualidad más candente (20)

seguridad
seguridadseguridad
seguridad
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
f:
f:f:
f:
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 

Similar a Seguridad de la informática

Similar a Seguridad de la informática (20)

Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 
Heidi
HeidiHeidi
Heidi
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentacion de los equipos
Presentacion de los equiposPresentacion de los equipos
Presentacion de los equipos
 
aplicacion de seguridad informatica
aplicacion de seguridad informaticaaplicacion de seguridad informatica
aplicacion de seguridad informatica
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Equipos
EquiposEquipos
Equipos
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxjmatheus74
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptxAndreaSoto281274
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 

Último (6)

PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 

Seguridad de la informática

  • 2. colegio nacional de educación profesional técnica  Nombre del docente: made la luz castillo García  Nombre del alumno: Ricardo Sánchez arguello  Modulo: aplicación de la seguridad informática  Grupo:3 grado: B
  • 3. Equipo # 1 que es seguridad? se puede decir a la ausencia de riesgo a la confianza en algo o en alguien una definición dentro de las ciencias de la seguridad es multidisciplinarias. ejemplos:prevenir problemas pensando o actuando que es la información? es un conjunto organizados de datos personales que construyen un mensaje de conocimientos o que reciben dicho mensajes en la computación como una medida de la complejidad de un conjunto de datos. seguridad informático? conocido como ciber seguridad o seguridad de tecnología de la información es el área relacionada con informática o la tecnología temática que se relaciona con esta estas dos la cual seria la siguiente
  • 4. Informática también llamada computación es una ciencia que estudia los métodos, técnicas y procesos. Ejemplos * gerencia de fatos * Establecimiento de redes informáticas * Diseño de software "Principios de la seguridad informática" Podemos definir la seguridad informática como cualquier medida que impida la ejecución de operaciones Ejemplo * te ayuda a proteger tus datos "confidencialidad" Mediante este servicio se garantiza que cada mensaje transmitido o almacenado en un sistema informático
  • 5. Equipo 2 Clasificación de los principales riesgos de la seguridad informática 1- Riesgo es la medida de la magnitud de los daños frente a una situación peligrosa Tipos de riesgo: Alto: El riesgo es alto cuando la amenaza representa gran impacto. Medio: Se establece cuando la amenaza impacta de forma parcial. Bajo: Cuando la amenaza no representa un ataque importante. Matriz de riesgo *constituye una herramienta de control y de gestión normalmente utilizada para identificar las actividades y proceso mas importantes una adecuada gestión y administración de los riesgos financieros que pudieran impactar en los resultados. Riesgo físico *Son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos tales como
  • 6. Equipo 3 Analiza la configuración de seguridad en grupos y cuenta de usuarios en el sistema operativo. El problema de este gran éxito es que los ciber criminales ven a este servicio como un objeto cada vez mas interesantes y es que muchas veces los usuario utilizan la misma contraseña para acceder a diferentes cuentas y eso aumenta el riesgo. Restricción de usuarios Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada maquina. Restricción de software Depende de las modificaciones que el usuario desee hacer con los componentes del sistema Firewall un corta fuego es una parte de un sistema o una res que esta diseñada para bloquear el acceso no autorizado. Antivirus Los antivirus mas recientes son capaces de eliminar programas espía se recomienda no usar un solo programa anti espía si no una combinación de varios.
  • 7. equipo #4 identificación de riesgos físicos en la organización aplicadas a equipos de cómputos y comunicación. controles de acceso un control de acceso es tal y como su nombre lo dice, es un dispositivo o sistema que controla el acceso a un lugar determinado. os mas comunes son tipos de control de acceso y que niveles hay de seguridad. los niveles describen diferentes tipos de seguridad del sistema operativo y se enumera desde el mínimo grado de seguridad al máximo estos niveles han sido la base de desarrollo. *nivel D *nivel c1 *nivel c2 *nivel B1 *nivel B2 *nivel B3 *NIVEL A
  • 8. CONTROL DE ACCESO A RED. Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología de seguridad en los equipos finales(tales como antivirus, prevención de intrusos en hots,informes de individualidad); usuario o sistema de autentificación y reforzar la seguridad protección contar fallos eléctricas. Una tormenta eléctrica suele ser sinónimo de corte de luz y la protección contra picos y fallas de energía es importante para tus aparatos eléctricos. protección contar fallos naturales. incendios los incendios son causados por el uso in adecuados de combustible, fallos de instalación inalámbricos defectuoso. inundacio. es la invacion de agua por exceso de escurrimiento superficial.
  • 9. Equipo 5 configuración de red de seguridad informática para el firewall perimetral. firewall experimental: . un firewall peri mental añade protección extra a su red de computadoras limitando. .existe varios tipos de firewall experimental que facilitan la protección. Ejemplo: - Barracuda: es un familia de hardware y dispositivos. - Sonic wall: integra antivirus, antispyware, presencia de intrusiones. - Fortinet: aparatos de seguridad consolidases son ideas. Sistemas de detección de intrusos -el termino IDS. (sistemas de detección de intrusiones) -existen dos claras familiares importantes de IDS. el grupo - IDS el grupo de H-IBS (sistema de detección de intrusiones en el host)
  • 10. Equipo 6 tendencias 2017 en seguridad informática - cuales serán los ataques y problemas mas frecuentes durante este año según informes de las consultores mas prestigiosas. Rasomware: una de las firmas mas prestigiosas en materia de seguridad es ESET basada en el análisis de expertos de los equipos de investigaciones de ESET en todo el mundo, el información sugiere que durante el 2017. Gaming infectados: según el información sobre el mercado global de juegos 2016 publicado por newzoo, el mismo se han incrementados en un 8.5% durante 2016 casi USD 100 millones, gasta mucho su dinero para jugar. Engaños y robos de cuentas: el robo de cuentas sobre en todo en las redes sociales es una de las tendencias delictivas en la web en el ultimo tiempo el robo de cuentas twitter ha hecho mucho ruido en el ambiente personal famosos y políticos están en el ojo de la tormenta.