SlideShare una empresa de Scribd logo
"EDUCANDO AL
EJÉRCITO DEL FUTURO"
Prohibido fumar
Por la importancia de la clase se les pide apagar o colocar
modo de silencio sus celulares
Ante cualquier EMERGENCIA mantenga la calma, recuerde que
el pánico causa mas accidentes que el mismo evento.
Al momento de la evacuación hágalo de manera calmada,
pero ágil, no empuje, tampoco regrese a recoger objetos
olvidados
Concentrarse en el Punto de Encuentro en el patio central
El Aula cuenta con una puerta de ingreso las misma que será
utilizada como salida de emergencia.
1 Se duerme en clases reiteradamente
2 En el aula realiza otras actividades ajenas a la clase.
3 Falta de predisposición en la presentación de trabajos y exposiciones.
4 Utiliza medios electrónicos no autorizados.
5 No es puntual y se ausenta con reiteración.
6
No dispone de los textos y materiales necesarios y adecuados para su
participación en la clase.
7
Observa un comportamiento poco respetuoso cuando emite criterios
en clases.
8
Recurre en un comportamiento poco respetuoso con el docente, y no
colabora en la clase.
9
Manifiesta con regularidad un comportamiento poco respetuoso con
sus compañeros de clase.
10 Es descuidado en su aspecto y no respeta las normas de higiene y
salubridad.
OBJETIVO: Fortalecer el comportamiento individual y colectivo de un
alumno.
Se realizará solo en el caso de que el comportamiento del
alumno sea recurrente.
SEGURIDAD
INFORMÁTICA
La seguridad informática consiste en
asegurar que los recursos del sistema
de información (material informático o
programas) de una organización
• SUMARIO
Introducción a la seguridad informática
Fundasmentos de la ciberseguridad
Las vulneravilidades
Metodología de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
Auditorias de seguridad
Defensa en pronfundidad en la seguridad informática
¿Qué es la seguridad informática?
La seguridad informática es un conjunto de métodos y herramientas destinados a
proteger la información y, por ende, los sistemas informáticos ante cualquier
amenaza.
• Una amenaza es cualquier evento que puede desencadenar un incidente
produciendo daños materiales o pérdidas inmateriales.
• La principal tarea de la seguridad informática es la de minimizar los riesgos, en
este caso provienen de muchas partes, puede ser de la entrada de datos .
Los virus, gusanos, spyware, son
programas informáticos que se ejecutan
normalmente sin el consentimiento del
legítimo propietario y que tienen las
características de ejecutar recursos,
consumir memoria e incluso eliminar o
destrozar la información.
VIRUS
ANTIVIRUS
Los antivirus son programas cuyo objetivo
es detectar y eliminar virus informáticos.
Los pilares de la seguridad de la información se fundamentan en esa
necesidad que todos tienen de obtener la información, de su
importancia, integridad y disponibilidad de la información para sacarle el
máximo rendimiento con el mínimo riesgo.
La confidencialidad busca prevenir el acceso no autorizado, ya sea en forma
intencional o no intencional de la información. La pérdida de la confidencialidad
puede ocurrir de muchas maneras, por ejemplo, con la publicación intencional de
información confidencial de la organización.
 Que no se realicen modificaciones por personas no autorizadas a los datos,
información o procesos.
 Que no se realicen modificaciones no autorizadas por personal
autorizado a los datos, información o procesos.
 Que los datos la información sea consistente tanto interna como
externamente.
La disponibilidad busca el acceso confiable y oportuno a los datos. Sólo los
usuarios autorizados podrán tener acceso a la información.
Garantizar el acceso y la utilización de la información y los sistemas de
tratamiento de la misma, por parte de los individuos, entidades o procesos
autorizados cuando lo requieran. Su objetivo es prevenir interrupciones no
autorizadas de los recursos informáticos.
Básicamente, una vulnerabilidad es una debilidad presente en un sistema
operativo, software o sistema que le permite a un atacante violar la
confidencialidad, integridad, disponibilidad, control de acceso y consistencia del
sistema o de sus datos y aplicaciones.
La problemática de las vulnerabilidades es un tema que no debe tomarse bajo
ningún punto de vista a la ligera, ya que puede acarrearnos una buena cantidad
de peligros.
Este problema es realmente muy serio, y es estudiado y clasificado por un sinfín
de empresas y organizaciones.
Las herramientas de gestión y análisis de vulnerabilidades sirven para tener una visión
clara de todos los sistemas que pueden estar afectados por una o múltiples
vulnerabilidades las cuales deberían ser solucionadas, ya que podrían ser un posible
vector para un atacante malintencionado que quiera comprometer a los activos de
dicha empresa.
Namp
Ayuda en la seguridad tanto de redes como de sistemas informáticos.
Busca puertos abiertos, servicios en ejecución, posibles vulnerabilidades e
incluso analizar rangos de direcciones IP para ver que encontramos en ellas.
Gran cantidad de información sobre el host, como su sistema operativo, el
tiempo que lleva encendido y mucho más.
Wireshark
Realiza un escaneo mucho más profundo de la red, a nivel de los paquetes
que viajan por ella.
Analiza y audita con el máximo detalle nuestra red local, tanto encontrar
vulnerabilidades como posibles problemas de red.
Metasploit Penetration Testing Software
Comprueba si nuestro sistema está totalmente actualizado y correctamente
protegido frente a vulnerabilidades.
Una auditoría de seguridad informática busca analizar la información de los
sistemas informáticos para identificar y aún mirar los problemas y
vulnerabilidades de todos los sistemas, servidores y estaciones de trabajo y redes
de comunicaciones servicios entre otros para ofrecer propuestas que solvente y
mitiguen estos problemas
Seguridad Informática de la Educación
Seguridad Informática de la Educación
Seguridad Informática de la Educación
Seguridad Informática de la Educación

Más contenido relacionado

La actualidad más candente

tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
ArielBartoli
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
irenery
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
martayfran118
 
Fercho
FerchoFercho
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
isaiasom
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
FrancoGallardo98
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Hernanguillermourpeque
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
ticoiescla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
presentaciontico
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
andreitaa90
 
TP3
TP3TP3
Tp3
Tp3Tp3
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
Daaniiel Ruiiz Castillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
carmelacaballero
 
E6 eduardogonzalezhernandez
E6 eduardogonzalezhernandezE6 eduardogonzalezhernandez
E6 eduardogonzalezhernandez
eduardo_89
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
NardaT
 
Clase1
Clase1Clase1
Crackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre PiccirilliCrackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre Piccirilli
Marcela García
 
virus informatico
virus informaticovirus informatico
virus informatico
itzel martinez
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
Alan Resendiz
 

La actualidad más candente (20)

tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Fercho
FerchoFercho
Fercho
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
TP3
TP3TP3
TP3
 
Tp3
Tp3Tp3
Tp3
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
E6 eduardogonzalezhernandez
E6 eduardogonzalezhernandezE6 eduardogonzalezhernandez
E6 eduardogonzalezhernandez
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Clase1
Clase1Clase1
Clase1
 
Crackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre PiccirilliCrackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre Piccirilli
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 

Similar a Seguridad Informática de la Educación

seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevención
jhoselin176
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
LorenaTabares2
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
Stiv Berrones
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
maritza Lara
 
Segu
SeguSegu
Segu
alu4leal
 
Segu
SeguSegu
Segu
alu4leal
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Javier Mendoza
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
elkincarmonaerazo
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
karenitzelpuentesalaniz
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
maritza Lara
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
nico1199
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
NiccoRodriguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carlitoszamora
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
Carlos Franco
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
anitatekila22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
civessenra
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
nico1199
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
danny1712
 

Similar a Seguridad Informática de la Educación (20)

seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevención
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 

Último

Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 

Último (20)

Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 

Seguridad Informática de la Educación

  • 2. Prohibido fumar Por la importancia de la clase se les pide apagar o colocar modo de silencio sus celulares Ante cualquier EMERGENCIA mantenga la calma, recuerde que el pánico causa mas accidentes que el mismo evento. Al momento de la evacuación hágalo de manera calmada, pero ágil, no empuje, tampoco regrese a recoger objetos olvidados Concentrarse en el Punto de Encuentro en el patio central El Aula cuenta con una puerta de ingreso las misma que será utilizada como salida de emergencia.
  • 3. 1 Se duerme en clases reiteradamente 2 En el aula realiza otras actividades ajenas a la clase. 3 Falta de predisposición en la presentación de trabajos y exposiciones. 4 Utiliza medios electrónicos no autorizados. 5 No es puntual y se ausenta con reiteración. 6 No dispone de los textos y materiales necesarios y adecuados para su participación en la clase. 7 Observa un comportamiento poco respetuoso cuando emite criterios en clases. 8 Recurre en un comportamiento poco respetuoso con el docente, y no colabora en la clase. 9 Manifiesta con regularidad un comportamiento poco respetuoso con sus compañeros de clase. 10 Es descuidado en su aspecto y no respeta las normas de higiene y salubridad. OBJETIVO: Fortalecer el comportamiento individual y colectivo de un alumno. Se realizará solo en el caso de que el comportamiento del alumno sea recurrente.
  • 4. SEGURIDAD INFORMÁTICA La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización
  • 5. • SUMARIO Introducción a la seguridad informática Fundasmentos de la ciberseguridad Las vulneravilidades Metodología de análisis de vulnerabilidades Herramientas de análisis de vulnerabilidades Auditorias de seguridad Defensa en pronfundidad en la seguridad informática
  • 6. ¿Qué es la seguridad informática? La seguridad informática es un conjunto de métodos y herramientas destinados a proteger la información y, por ende, los sistemas informáticos ante cualquier amenaza. • Una amenaza es cualquier evento que puede desencadenar un incidente produciendo daños materiales o pérdidas inmateriales. • La principal tarea de la seguridad informática es la de minimizar los riesgos, en este caso provienen de muchas partes, puede ser de la entrada de datos .
  • 7. Los virus, gusanos, spyware, son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen las características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información. VIRUS
  • 8. ANTIVIRUS Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.
  • 9. Los pilares de la seguridad de la información se fundamentan en esa necesidad que todos tienen de obtener la información, de su importancia, integridad y disponibilidad de la información para sacarle el máximo rendimiento con el mínimo riesgo.
  • 10. La confidencialidad busca prevenir el acceso no autorizado, ya sea en forma intencional o no intencional de la información. La pérdida de la confidencialidad puede ocurrir de muchas maneras, por ejemplo, con la publicación intencional de información confidencial de la organización.
  • 11.  Que no se realicen modificaciones por personas no autorizadas a los datos, información o procesos.  Que no se realicen modificaciones no autorizadas por personal autorizado a los datos, información o procesos.  Que los datos la información sea consistente tanto interna como externamente.
  • 12. La disponibilidad busca el acceso confiable y oportuno a los datos. Sólo los usuarios autorizados podrán tener acceso a la información. Garantizar el acceso y la utilización de la información y los sistemas de tratamiento de la misma, por parte de los individuos, entidades o procesos autorizados cuando lo requieran. Su objetivo es prevenir interrupciones no autorizadas de los recursos informáticos.
  • 13. Básicamente, una vulnerabilidad es una debilidad presente en un sistema operativo, software o sistema que le permite a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. La problemática de las vulnerabilidades es un tema que no debe tomarse bajo ningún punto de vista a la ligera, ya que puede acarrearnos una buena cantidad de peligros. Este problema es realmente muy serio, y es estudiado y clasificado por un sinfín de empresas y organizaciones.
  • 14.
  • 15.
  • 16. Las herramientas de gestión y análisis de vulnerabilidades sirven para tener una visión clara de todos los sistemas que pueden estar afectados por una o múltiples vulnerabilidades las cuales deberían ser solucionadas, ya que podrían ser un posible vector para un atacante malintencionado que quiera comprometer a los activos de dicha empresa.
  • 17. Namp Ayuda en la seguridad tanto de redes como de sistemas informáticos. Busca puertos abiertos, servicios en ejecución, posibles vulnerabilidades e incluso analizar rangos de direcciones IP para ver que encontramos en ellas. Gran cantidad de información sobre el host, como su sistema operativo, el tiempo que lleva encendido y mucho más.
  • 18. Wireshark Realiza un escaneo mucho más profundo de la red, a nivel de los paquetes que viajan por ella. Analiza y audita con el máximo detalle nuestra red local, tanto encontrar vulnerabilidades como posibles problemas de red.
  • 19. Metasploit Penetration Testing Software Comprueba si nuestro sistema está totalmente actualizado y correctamente protegido frente a vulnerabilidades.
  • 20. Una auditoría de seguridad informática busca analizar la información de los sistemas informáticos para identificar y aún mirar los problemas y vulnerabilidades de todos los sistemas, servidores y estaciones de trabajo y redes de comunicaciones servicios entre otros para ofrecer propuestas que solvente y mitiguen estos problemas