Este documento contiene información sobre conceptos clave de seguridad de la información. Se definen términos como seguridad, información y seguridad informática. También se describen diferentes equipos que analizan temas como clasificación de riesgos, configuración de seguridad de usuarios, identificación de riesgos físicos, configuración de redes de seguridad y tendencias de ciberseguridad para 2017 como ransomware y robo de cuentas.
2. colegio nacional de educación
profesional técnica
Nombre del docente: made la luz castillo García
Nombre del alumno: Ricardo Sánchez arguello
Modulo: aplicación de la seguridad informática
Grupo:3 grado: B
3. Equipo # 1
que es seguridad?
se puede decir a la ausencia de riesgo a la confianza en algo o en alguien una definición dentro de las
ciencias de la seguridad es multidisciplinarias.
ejemplos:prevenir problemas pensando o actuando
que es la información?
es un conjunto organizados de datos personales que construyen un mensaje de conocimientos o
que reciben dicho mensajes en la computación como una medida de la complejidad de un conjunto de
datos.
seguridad informático?
conocido como ciber seguridad o seguridad de tecnología de la información es el área relacionada con
informática o la tecnología temática que se relaciona con esta estas dos la cual seria la siguiente
4. Informática
también llamada computación es una ciencia que estudia los métodos, técnicas y procesos.
Ejemplos
* gerencia de fatos
* Establecimiento de redes informáticas
* Diseño de software
"Principios de la seguridad informática"
Podemos definir la seguridad informática como cualquier medida que impida la ejecución de operaciones
Ejemplo
* te ayuda a proteger tus datos
"confidencialidad"
Mediante este servicio se garantiza que cada mensaje transmitido o almacenado en un sistema informático
5. Equipo 2
Clasificación de los principales riesgos de la seguridad informática
1- Riesgo es la medida de la magnitud de los daños frente a una situación peligrosa
Tipos de riesgo:
Alto: El riesgo es alto cuando la amenaza representa gran impacto.
Medio: Se establece cuando la amenaza impacta de forma parcial.
Bajo: Cuando la amenaza no representa un ataque importante.
Matriz de riesgo
*constituye una herramienta de control y de gestión normalmente utilizada para identificar las actividades
y proceso mas importantes una adecuada gestión y administración de los riesgos financieros que pudieran
impactar en los resultados.
Riesgo físico
*Son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos tales
como
6. Equipo 3
Analiza la configuración de seguridad en grupos y cuenta de usuarios en el sistema operativo.
El problema de este gran éxito es que los ciber criminales ven a este servicio como un objeto cada vez
mas interesantes y es que muchas veces los usuario utilizan la misma contraseña para acceder a diferentes
cuentas y eso aumenta el riesgo.
Restricción de usuarios Una forma de reducir las brechas de seguridad es asegurar que solo las personas
autorizadas pueden acceder a una determinada maquina.
Restricción de software Depende de las modificaciones que el usuario desee hacer con los componentes
del sistema Firewall un corta fuego es una parte de un sistema o una res que esta diseñada para bloquear
el acceso no autorizado.
Antivirus Los antivirus mas recientes son capaces de eliminar programas espía se recomienda no usar un
solo programa anti espía si no una combinación de varios.
7. equipo #4
identificación de riesgos físicos en la organización aplicadas a equipos de cómputos y comunicación.
controles de acceso
un control de acceso es tal y como su nombre lo dice, es un dispositivo o sistema que controla el acceso a
un lugar determinado.
os mas comunes son
tipos de control de acceso y que niveles hay de seguridad.
los niveles describen diferentes tipos de seguridad del sistema operativo y se enumera desde el mínimo
grado de seguridad al máximo estos niveles han sido la base de desarrollo.
*nivel D
*nivel c1
*nivel c2
*nivel B1
*nivel B2
*nivel B3
*NIVEL A
8. CONTROL DE ACCESO A RED.
Es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnología de seguridad
en los equipos finales(tales como antivirus, prevención de intrusos en hots,informes de individualidad);
usuario o sistema de autentificación y reforzar la seguridad protección contar fallos eléctricas. Una
tormenta eléctrica suele ser sinónimo de corte de luz y la protección contra picos y fallas de energía es
importante para tus aparatos eléctricos.
protección contar fallos naturales.
incendios los incendios son causados por el uso in adecuados de combustible, fallos de instalación
inalámbricos defectuoso. inundacio. es la invacion de agua por exceso de escurrimiento superficial.
9. Equipo 5
configuración de red de seguridad informática para el firewall perimetral.
firewall experimental:
. un firewall peri mental añade protección extra a su red de computadoras limitando.
.existe varios tipos de firewall experimental que facilitan la protección.
Ejemplo:
- Barracuda: es un familia de hardware y dispositivos.
- Sonic wall: integra antivirus, antispyware, presencia de intrusiones.
- Fortinet: aparatos de seguridad consolidases son ideas.
Sistemas de detección de intrusos
-el termino IDS. (sistemas de detección de intrusiones)
-existen dos claras familiares importantes de IDS. el grupo - IDS
el grupo de H-IBS (sistema de detección de intrusiones en el host)
10. Equipo 6
tendencias 2017 en seguridad informática
- cuales serán los ataques y problemas mas frecuentes durante este año según informes de las consultores
mas prestigiosas.
Rasomware:
una de las firmas mas prestigiosas en materia de seguridad es ESET basada en el análisis de expertos de los
equipos de investigaciones de ESET en todo el mundo, el información sugiere que durante el 2017.
Gaming infectados:
según el información sobre el mercado global de juegos 2016 publicado por newzoo, el mismo se han
incrementados en un 8.5% durante 2016 casi USD 100 millones, gasta mucho su dinero para jugar.
Engaños y robos de cuentas:
el robo de cuentas sobre en todo en las redes sociales es una de las tendencias delictivas en la web
en el ultimo tiempo el robo de cuentas twitter ha hecho mucho ruido en el ambiente personal famosos y
políticos están en el ojo de la tormenta.