SlideShare una empresa de Scribd logo
1 de 16
Aplicación de la seguridad informática
 Luis Daniel Mena Baas
 Prof. María de la Luz
 3B
 Informática
Seguridad Informática (Equipo#1)
 Seguridad
 Se refiere a la ausencia de riesgo de la confianza de algo o alguien. La definición se toma en diversos sentidos
según el campo al que haga referencia. En términos generales se define como el estado de bienestar que percibe o
disfruta el ser humano.
 Información
 Conjunto organizado de datos personales, constituyen un mensaje el estado de conocimiento o sistema que recibe
dicho mensaje.
 Seguridad Informática
 Conocida como ciberseguridad o seguridad de tecnologías de la información es el área relacionada con
la informática.
 Informática
 Ciencia que estudia métodos, técnicas, procesos, etc. con el fin de almacenar procesos y transmitir información y
datos en formato digital.
 Confidencialidad
 Servicio que garantiza que cada mensaje transmitido o almacenado en sistema informático solo podrá ser
leído por su legitimo destinatario. Pretende garantizar la confidencialidad de datos guardados en dispositivos
Backup.
 Integridad
 Se encarga de garantizar que un mensaje o un fichero no ha sido modificado desde su creación durante su
transmisión en una red informática.
 Disponibilidad
 Es una cuestión de especial importancia para garantizar el cumplimiento de sus objetivos, ya que se debe
diseñar un sistema robusto frente a ataque o interferencias como para garantizar el cumplimiento de sus
objetivos.
Preguntas:
1. ¿Cuántas y cuáles son los tipos de seguridad?
Son 3
 Seguridad sobre las personas (Seguridad Física)
 Seguridad sobre el ambiente (Seguridad Ambienta)
 Seguridad Labora (Seguridad e Higiene)
2.¿Cuántas y cuáles fueron los enfoques de la información?
Son 3
 Embriología: la información se considera estimulo sensorial que afecta el comportamiento de los individuos.
 Computación: como una medida de complejidad en un conjunto de datos.
 Comunicación social y periodismo: como un conjunto de mensaje intercambiados por individuos de una sociedad con fines
organizativos completados.
3. ¿Qué son los principios de seguridad informática?
Son como reglas puestas para lo cuidado hacia lo que hacemos utilizando Internet.
4. ¿Para qué es la disponibilidad.
Para encontrar lo que buscamos con mayor facilidad.
5.¿En qué me ayuda la confidencialidad?
A proteger tus datos para que no sean robados
Seguridad Informática (Equipo#2)
 Riesgo
 Es una medida de la magnitud de los daños frente a una situación peligrosa. El riesgo se mide asumiendo una determinada
vulnerabilidad frente a cada tipo de peligro.
 Tipos de Riesgo
 Alto: cuando la amenaza representa gran impacto dentro de una situación u organización.
 Medio: cuando impacta de forma parcial de las actividades de la organización o de la institución.
 Bajo: cuando no representa un ataque importante en los procesos de organización o institución.
 Matriz de Riego
 Constituye a una herramienta de control y gestión normalmente utilizada para identificar las actividades procesos y productos
más importantes. Así como el tipo y nivel de riesgos inherentes a estas, permite valuar la efectividad de una adecuada gestión
y administración de los riesgos que lo pudieron impactar.
 Riesgo Físico
 Son aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos tales como;
 Temperatura
 Ventilación
 Iluminación
 Presión
 Radiación
 Vibración
 Ruido
 Concepto de vulnerabilidad
 Son todas aquellas que hacen a un sistema más propenso al ataque de una amenaza o aquellas
en la que es más probables que un ataque tenga éxito de impacto de los procesos de la organización
 Riesgos Lógicos
 Son todos aquellos en los que el equipo puede sufrir en su estado lógico perjudicando directamente a su
software en seguridad informática
 Código Malicioso
 Es un programa instalada en tu equipo sin que tu lo sepas. Se denomina malicioso por que sus creadores
desean usarlo para molestar, engañar o dañar a los demás.
 SPAM
 Son los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más
utilizada es basada en el correo electrónico pero puede presentarse por programas de mensajería
instantánea o por teléfono celular.
 Intruso Informativo

Son archivos cuyo propósito es invadir la privacidad des tu computadora, probablemente dejando daños
alterando el software de tu equipo, entre ellos están el spyware, etc.
Preguntas
1. ¿Cuántos tipos de riego hay y cuáles son? Son 3, Alto Medio y Bajo
2. ¿Qué es un código malicioso? Es un programa informático instalado en
alguna parte de nuestro ordenador.
3. ¿Qué son los riesgos físicos? Son aquellos factores ambientales que
dependen de sus propiedades físicas.
4. ¿Qué es el riesgo? Es una medida de magnitud de los daños frente a
una situación.
5. ¿Qué constituye la matriz de riesgo? Es aquel escáner del equipo para
identificar el cuerpo del virus o daño al ordenador.
Identificación y analiza niveles de riesgo en la organización
 Gmail: los criminales ven a este servicio como un objetivo cada vez más interesante. Los usuarios utilizan la misma contraseña para
acceder a diferentes cuentas y eso aumenta el peligro de que se vulnere la cuenta.
 Restricciones a usuarios: una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas puedan acceder a
una determinada computadora.
 Restricciones a software depende de las manifestaciones que el usuario desee hacer a los componentes del sistema operativo que por
seguridad deberá acordar.
 Firewall: un cortafuegos es una parte de un sistema o red que esta diseñado para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
 Antivirus: Son capaces de eliminar programas espía. También hay programas especializados en bloquear o eliminar programas espías.
 Antispyware: es un programa que evita o elimina infecciones por código malicioso, como los spyware.
 Para acceder a los usuarios de dominio, acceso de lectura o una carpeta determinada compartida establezca un permiso total del
usuario.
 El Respaldo de información te permite te permite mantener una copia de seguridad de los archivos más importantes del negocio.
 El software de control de acceso no tiene que tratar a los usuarios del mismo modo.
Seguridad Informática (Equipo#3)
Preguntas
1.¿Cómo ven los cibercriminales al servicio de Gmail?
Como un objeto cada vez más interesante y corren peligro porque utilizan su misma
contraseña.
2.¿Qué es la restricción de usuario?
Reduce las brechas de seguridad y solo una persona puede acceder a una máquina.
3.¿Qué es la restricción de software?
Depende de las modificaciones que el usuario desea dar a los componentes del sistema
operativo.
4.¿Para qué sirve un antivirus?
Son capaces de eliminar programas que dañan una computadora y bloquea espías
5.¿Qué es un respaldo?
Te permite tener una copia de seguridad de los archivos más importantes que tengamos
Identificación de riesgos físicos en la organización aplicados en equipos
de computo y computación
 Controles de acceso
 Es un dispositivo o sistema que controla el acceso a un lugar determinado.
 Lectura de cualquier tipo .
 Que mande un serial electroimán, chapa, perno, pluma y más artículos para brindar o denegar.
 Que tipo de control de acceso y que niveles hay de seguridad
 Los niveles describen diferentes tipos de seguridad del sistema operativo y se opera desde el minimo grado de seguridad al máximo.
 Nivel D
 Nivel C1 Protección discrecional
 Nivel C2 Protección de acceso controlado
 Nivel B1 Seguridad Etiquetada
 Nivel B2 Protección estructurada
 Nivel B3 Dominios de seguridad
 Nivel A Protección Notificada
 Control de acceso a red
 Es un enfoque a la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en los equipos finales de usuario o sistema de
autentificación y reforzar la seguridad en la red.
Seguridad Informática (Equipo#4)
 Protección contra fallas eléctricas
 Una tormenta eléctrica puede ser sinónimo de cortes eléctricos y la protección contra picos y
fallas es muy importante.
 El consejo básico es que apenas veas los rayos en el cielo, desenchufes todos los apartados
eléctricos.
 Protección contra fallas naturales
 Son problemas que afectan a la computadora en daños:
 Externos
 Incendios
 Inundaciones
 Sismos
 Humedad
 Administración de software en la organización
 Es u término utilizado en la ingeniera de software que cobre varios tipos de software, es utilizado
para la planificación de proyectos, manejo y control de presupuesto, asignación de recursos, etc.
Preguntas
1. ¿Qué es un control de acceso a red?
Es un enfoque de la seguridad en redes de computadoras que intentas unificar la tecnología.
2. ¿Cuáles son los tres tipos de contrafallas eléctricas?
 La UPS
 Los estabilizadores de tensión
 Las zapatillas con fusible
3. ¿Qué es una administración de software de organización?
Es un término utilizado en ingeniería que cubre varias de software
4. ¿Cuáles son los efectos secundarios contra una falla de un rayo?
La carga electrostática, los pulsos electromagnéticos
5. ¿Cuáles son los 3 tipos de una administración de software?
Copia de seguridad
 USB
 DVD externo
Configuración de red de seguridad informática para
Firewall.
 Firewall peri-mental
 Un firewall perimetral añade protección extra a red de computadoras limitando los ataques de los puertos con vulnerabilidades de
equipo y seguidores, los accesos no autorizados y la mayoría de los códigos maliciosos automáticos.
 Ejemplos:
 Barracuda: es una familia de hardware y dispositivos virtuales diseñado para proteger la infraestructura de red.
 Sonic Wall: Integra antivirus, antispyware, prevención de intrusiones, filtrado de contenido, antispam, etc.
 Fortinet aparatos de seguridad consolidados son ideales para las pequeñas empresas, pequeñas oficinas, sucursales y puntos de ventas.
 Sistema de detección de intrusos
 El término IDS (Sistema de Detección de Intrusos) hace referencia que, sigilosamente, escucha el tráfico en la red para detener
actividades anormales o sospechosas.
 Existen dos grande familias de IDS:
 N-IDS sistema de detección de intrusos de red que garantiza la seguridad dentro de la red.
 H-IDS sistema de detección de intrusiones en el hust que garantiza la seguridad de en el host.
 En si el firewall te protege de las redes externas e internas, esto para evitar los "archivos malignos".
Seguridad Informática (Equipo#5)
Preguntas
1. ¿Por qué existe el software firwall? Para evitar el robo de datos o daños a la computadoras.
2. ¿Cuál es el mejor antivirus o firewall? Esto depende del usuario que desea adquirir uno ya que
puede haber firewalls para empresas lo cual es más costoso de lo normal para personas que no
quieren perder datos importantes.
3. ¿Conviene usar solo u programa de protección? En el caso de hogares el uso de uno dos seria lo
adecuado, ya habiendo empresas seria el uso de más, los más seguros del mercado.
4. ¿Qué programa es más seguro? Siendo estos programas que protegen depende del uso que se
les dará. Si es para empresas serian programas mandados o pedido compañía estos suelen ser
costosos.
5. ¿Qué diferencias hay entre los antivirus de una empresa con los de un hogar? La calidad radica en
las de una empresa suelen ser los blancos perfectos para que sean atacados.
Seguridad Informática (Equipo#6)
Tendencias en la seguridad informática
 Ransomware
El ransomware de las cosas o Rot, es decir, la posibilidad de los ciberdelincuantes de "secuestrar"
dispositivos para luego exigir el pago de un rescate a cambio de devolver el control al usuario.
 Gaming Infectado
Una cantidad de personas de todo el mundo gasta mucho dinero para jugar en diferentes plataformas. La integración de las
consolas de juegos con las computadoras y dispositivos móviles esta incrementado rápidamente lo cual podría tener un impacto
significativo para la seguridad informática de sus usuarios.
 Engaños y Robo de Cuentas
El robo de cuentas sobre todo en las redes sociales es una de las tendencias significativas en la red. Se pueden producir de muchas
maneras a través de mensajes que reciben en la cuenta de Whatsapp. El engaño promete un servicio de Internet gratis sin
necesidad de usar Wi-fi. En el ultimo tiempo el robo de cuentas en twitter ha hecho mucho ruido en el ambiente. En tal sentido,
algunas recomendaciones de ESET hacen hincapié en la ultima actualización de contraseñas fuertes y evitar cuentas extrañas.
Preguntas:
 ¿Cómo podemos evitar el gaming infectado? Evite el uso de descargas ilegales, programas o
enlaces que puedan afectar su ordenador, mantener instalados respaldos en memorias.
 ¿Cómo sé que un enlace o fuente es confiable? Debajo de la pagina debe tener alguna
institución de certificada que avale que la pagina no contiene algún tipo de infección para el
usuario.
 ¿Cómo evitar el robo de cuentas y fraudes? Simplemente se recomienda abrir ningún tipo de
enlace que no sea seguro, desde un celular u ordenador.
 ¿Qué debo hacer si ya estoy infectado? Acudir a un especialista en computadoras, la opción
desde una casa seria comprar un antivirus totalmente actualizado y evitar esto casos.
 ¿Cómo puedo evitar el fraude bancario? Manteniendo una seguridad de alerta cada que se
requiera hacer una compra en linea solo consiste en darse de alta en su banco.

Más contenido relacionado

La actualidad más candente

Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 

La actualidad más candente (19)

Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
seguridad
seguridadseguridad
seguridad
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridad
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 

Similar a Seguridad informática

Similar a Seguridad informática (20)

Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
 
Present
PresentPresent
Present
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Tp3
Tp3Tp3
Tp3
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Blogger
BloggerBlogger
Blogger
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Tp4 seguridad informatica
Tp4 seguridad informaticaTp4 seguridad informatica
Tp4 seguridad informatica
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (6)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Seguridad informática

  • 1. Aplicación de la seguridad informática  Luis Daniel Mena Baas  Prof. María de la Luz  3B  Informática
  • 2. Seguridad Informática (Equipo#1)  Seguridad  Se refiere a la ausencia de riesgo de la confianza de algo o alguien. La definición se toma en diversos sentidos según el campo al que haga referencia. En términos generales se define como el estado de bienestar que percibe o disfruta el ser humano.  Información  Conjunto organizado de datos personales, constituyen un mensaje el estado de conocimiento o sistema que recibe dicho mensaje.  Seguridad Informática  Conocida como ciberseguridad o seguridad de tecnologías de la información es el área relacionada con la informática.  Informática  Ciencia que estudia métodos, técnicas, procesos, etc. con el fin de almacenar procesos y transmitir información y datos en formato digital.
  • 3.  Confidencialidad  Servicio que garantiza que cada mensaje transmitido o almacenado en sistema informático solo podrá ser leído por su legitimo destinatario. Pretende garantizar la confidencialidad de datos guardados en dispositivos Backup.  Integridad  Se encarga de garantizar que un mensaje o un fichero no ha sido modificado desde su creación durante su transmisión en una red informática.  Disponibilidad  Es una cuestión de especial importancia para garantizar el cumplimiento de sus objetivos, ya que se debe diseñar un sistema robusto frente a ataque o interferencias como para garantizar el cumplimiento de sus objetivos.
  • 4. Preguntas: 1. ¿Cuántas y cuáles son los tipos de seguridad? Son 3  Seguridad sobre las personas (Seguridad Física)  Seguridad sobre el ambiente (Seguridad Ambienta)  Seguridad Labora (Seguridad e Higiene) 2.¿Cuántas y cuáles fueron los enfoques de la información? Son 3  Embriología: la información se considera estimulo sensorial que afecta el comportamiento de los individuos.  Computación: como una medida de complejidad en un conjunto de datos.  Comunicación social y periodismo: como un conjunto de mensaje intercambiados por individuos de una sociedad con fines organizativos completados. 3. ¿Qué son los principios de seguridad informática? Son como reglas puestas para lo cuidado hacia lo que hacemos utilizando Internet. 4. ¿Para qué es la disponibilidad. Para encontrar lo que buscamos con mayor facilidad. 5.¿En qué me ayuda la confidencialidad? A proteger tus datos para que no sean robados
  • 5. Seguridad Informática (Equipo#2)  Riesgo  Es una medida de la magnitud de los daños frente a una situación peligrosa. El riesgo se mide asumiendo una determinada vulnerabilidad frente a cada tipo de peligro.  Tipos de Riesgo  Alto: cuando la amenaza representa gran impacto dentro de una situación u organización.  Medio: cuando impacta de forma parcial de las actividades de la organización o de la institución.  Bajo: cuando no representa un ataque importante en los procesos de organización o institución.  Matriz de Riego  Constituye a una herramienta de control y gestión normalmente utilizada para identificar las actividades procesos y productos más importantes. Así como el tipo y nivel de riesgos inherentes a estas, permite valuar la efectividad de una adecuada gestión y administración de los riesgos que lo pudieron impactar.  Riesgo Físico  Son aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos tales como;  Temperatura  Ventilación  Iluminación  Presión  Radiación  Vibración  Ruido
  • 6.  Concepto de vulnerabilidad  Son todas aquellas que hacen a un sistema más propenso al ataque de una amenaza o aquellas en la que es más probables que un ataque tenga éxito de impacto de los procesos de la organización  Riesgos Lógicos  Son todos aquellos en los que el equipo puede sufrir en su estado lógico perjudicando directamente a su software en seguridad informática  Código Malicioso  Es un programa instalada en tu equipo sin que tu lo sepas. Se denomina malicioso por que sus creadores desean usarlo para molestar, engañar o dañar a los demás.  SPAM  Son los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.  Intruso Informativo  Son archivos cuyo propósito es invadir la privacidad des tu computadora, probablemente dejando daños alterando el software de tu equipo, entre ellos están el spyware, etc.
  • 7. Preguntas 1. ¿Cuántos tipos de riego hay y cuáles son? Son 3, Alto Medio y Bajo 2. ¿Qué es un código malicioso? Es un programa informático instalado en alguna parte de nuestro ordenador. 3. ¿Qué son los riesgos físicos? Son aquellos factores ambientales que dependen de sus propiedades físicas. 4. ¿Qué es el riesgo? Es una medida de magnitud de los daños frente a una situación. 5. ¿Qué constituye la matriz de riesgo? Es aquel escáner del equipo para identificar el cuerpo del virus o daño al ordenador.
  • 8. Identificación y analiza niveles de riesgo en la organización  Gmail: los criminales ven a este servicio como un objetivo cada vez más interesante. Los usuarios utilizan la misma contraseña para acceder a diferentes cuentas y eso aumenta el peligro de que se vulnere la cuenta.  Restricciones a usuarios: una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas puedan acceder a una determinada computadora.  Restricciones a software depende de las manifestaciones que el usuario desee hacer a los componentes del sistema operativo que por seguridad deberá acordar.  Firewall: un cortafuegos es una parte de un sistema o red que esta diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.  Antivirus: Son capaces de eliminar programas espía. También hay programas especializados en bloquear o eliminar programas espías.  Antispyware: es un programa que evita o elimina infecciones por código malicioso, como los spyware.  Para acceder a los usuarios de dominio, acceso de lectura o una carpeta determinada compartida establezca un permiso total del usuario.  El Respaldo de información te permite te permite mantener una copia de seguridad de los archivos más importantes del negocio.  El software de control de acceso no tiene que tratar a los usuarios del mismo modo. Seguridad Informática (Equipo#3)
  • 9. Preguntas 1.¿Cómo ven los cibercriminales al servicio de Gmail? Como un objeto cada vez más interesante y corren peligro porque utilizan su misma contraseña. 2.¿Qué es la restricción de usuario? Reduce las brechas de seguridad y solo una persona puede acceder a una máquina. 3.¿Qué es la restricción de software? Depende de las modificaciones que el usuario desea dar a los componentes del sistema operativo. 4.¿Para qué sirve un antivirus? Son capaces de eliminar programas que dañan una computadora y bloquea espías 5.¿Qué es un respaldo? Te permite tener una copia de seguridad de los archivos más importantes que tengamos
  • 10. Identificación de riesgos físicos en la organización aplicados en equipos de computo y computación  Controles de acceso  Es un dispositivo o sistema que controla el acceso a un lugar determinado.  Lectura de cualquier tipo .  Que mande un serial electroimán, chapa, perno, pluma y más artículos para brindar o denegar.  Que tipo de control de acceso y que niveles hay de seguridad  Los niveles describen diferentes tipos de seguridad del sistema operativo y se opera desde el minimo grado de seguridad al máximo.  Nivel D  Nivel C1 Protección discrecional  Nivel C2 Protección de acceso controlado  Nivel B1 Seguridad Etiquetada  Nivel B2 Protección estructurada  Nivel B3 Dominios de seguridad  Nivel A Protección Notificada  Control de acceso a red  Es un enfoque a la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en los equipos finales de usuario o sistema de autentificación y reforzar la seguridad en la red. Seguridad Informática (Equipo#4)
  • 11.  Protección contra fallas eléctricas  Una tormenta eléctrica puede ser sinónimo de cortes eléctricos y la protección contra picos y fallas es muy importante.  El consejo básico es que apenas veas los rayos en el cielo, desenchufes todos los apartados eléctricos.  Protección contra fallas naturales  Son problemas que afectan a la computadora en daños:  Externos  Incendios  Inundaciones  Sismos  Humedad  Administración de software en la organización  Es u término utilizado en la ingeniera de software que cobre varios tipos de software, es utilizado para la planificación de proyectos, manejo y control de presupuesto, asignación de recursos, etc.
  • 12. Preguntas 1. ¿Qué es un control de acceso a red? Es un enfoque de la seguridad en redes de computadoras que intentas unificar la tecnología. 2. ¿Cuáles son los tres tipos de contrafallas eléctricas?  La UPS  Los estabilizadores de tensión  Las zapatillas con fusible 3. ¿Qué es una administración de software de organización? Es un término utilizado en ingeniería que cubre varias de software 4. ¿Cuáles son los efectos secundarios contra una falla de un rayo? La carga electrostática, los pulsos electromagnéticos 5. ¿Cuáles son los 3 tipos de una administración de software? Copia de seguridad  USB  DVD externo
  • 13. Configuración de red de seguridad informática para Firewall.  Firewall peri-mental  Un firewall perimetral añade protección extra a red de computadoras limitando los ataques de los puertos con vulnerabilidades de equipo y seguidores, los accesos no autorizados y la mayoría de los códigos maliciosos automáticos.  Ejemplos:  Barracuda: es una familia de hardware y dispositivos virtuales diseñado para proteger la infraestructura de red.  Sonic Wall: Integra antivirus, antispyware, prevención de intrusiones, filtrado de contenido, antispam, etc.  Fortinet aparatos de seguridad consolidados son ideales para las pequeñas empresas, pequeñas oficinas, sucursales y puntos de ventas.  Sistema de detección de intrusos  El término IDS (Sistema de Detección de Intrusos) hace referencia que, sigilosamente, escucha el tráfico en la red para detener actividades anormales o sospechosas.  Existen dos grande familias de IDS:  N-IDS sistema de detección de intrusos de red que garantiza la seguridad dentro de la red.  H-IDS sistema de detección de intrusiones en el hust que garantiza la seguridad de en el host.  En si el firewall te protege de las redes externas e internas, esto para evitar los "archivos malignos". Seguridad Informática (Equipo#5)
  • 14. Preguntas 1. ¿Por qué existe el software firwall? Para evitar el robo de datos o daños a la computadoras. 2. ¿Cuál es el mejor antivirus o firewall? Esto depende del usuario que desea adquirir uno ya que puede haber firewalls para empresas lo cual es más costoso de lo normal para personas que no quieren perder datos importantes. 3. ¿Conviene usar solo u programa de protección? En el caso de hogares el uso de uno dos seria lo adecuado, ya habiendo empresas seria el uso de más, los más seguros del mercado. 4. ¿Qué programa es más seguro? Siendo estos programas que protegen depende del uso que se les dará. Si es para empresas serian programas mandados o pedido compañía estos suelen ser costosos. 5. ¿Qué diferencias hay entre los antivirus de una empresa con los de un hogar? La calidad radica en las de una empresa suelen ser los blancos perfectos para que sean atacados.
  • 15. Seguridad Informática (Equipo#6) Tendencias en la seguridad informática  Ransomware El ransomware de las cosas o Rot, es decir, la posibilidad de los ciberdelincuantes de "secuestrar" dispositivos para luego exigir el pago de un rescate a cambio de devolver el control al usuario.  Gaming Infectado Una cantidad de personas de todo el mundo gasta mucho dinero para jugar en diferentes plataformas. La integración de las consolas de juegos con las computadoras y dispositivos móviles esta incrementado rápidamente lo cual podría tener un impacto significativo para la seguridad informática de sus usuarios.  Engaños y Robo de Cuentas El robo de cuentas sobre todo en las redes sociales es una de las tendencias significativas en la red. Se pueden producir de muchas maneras a través de mensajes que reciben en la cuenta de Whatsapp. El engaño promete un servicio de Internet gratis sin necesidad de usar Wi-fi. En el ultimo tiempo el robo de cuentas en twitter ha hecho mucho ruido en el ambiente. En tal sentido, algunas recomendaciones de ESET hacen hincapié en la ultima actualización de contraseñas fuertes y evitar cuentas extrañas.
  • 16. Preguntas:  ¿Cómo podemos evitar el gaming infectado? Evite el uso de descargas ilegales, programas o enlaces que puedan afectar su ordenador, mantener instalados respaldos en memorias.  ¿Cómo sé que un enlace o fuente es confiable? Debajo de la pagina debe tener alguna institución de certificada que avale que la pagina no contiene algún tipo de infección para el usuario.  ¿Cómo evitar el robo de cuentas y fraudes? Simplemente se recomienda abrir ningún tipo de enlace que no sea seguro, desde un celular u ordenador.  ¿Qué debo hacer si ya estoy infectado? Acudir a un especialista en computadoras, la opción desde una casa seria comprar un antivirus totalmente actualizado y evitar esto casos.  ¿Cómo puedo evitar el fraude bancario? Manteniendo una seguridad de alerta cada que se requiera hacer una compra en linea solo consiste en darse de alta en su banco.