SlideShare una empresa de Scribd logo
1 de 16
APLICACIÓN DE LA SEGURIDAD
INFORMÁTICA
• Juárez Zamudio Geremy Jair
• Prof. María de la Luz
• 3B
• Informática
SEGURIDAD INFORMÁTICA (EQUIPO#1)
• Seguridad
• Se refiere a la ausencia de riesgo de la confianza de algo o alguien. La definición se toma en diversos sentidos
según el campo al que haga referencia. En términos generales se define como el estado de bienestar que percibe o
disfruta el ser humano.
• Información
• Conjunto organizado de datos personales, constituyen un mensaje el estado de conocimiento o sistema que recibe
dicho mensaje.
• Seguridad Informática
• Conocida como ciberseguridad o seguridad de tecnologías de la información es el área relacionada con
la informática.
• Informática
• Ciencia que estudia métodos, técnicas, procesos, etc. con el fin de almacenar procesos y transmitir información y
datos en formato digital.
• Confidencialidad
• Servicio que garantiza que cada mensaje transmitido o almacenado en sistema informático solo podrá ser leído por su
legitimo destinatario. Pretende garantizar la confidencialidad de datos guardados en dispositivos Backup.
• Integridad
• Se encarga de garantizar que un mensaje o un fichero no ha sido modificado desde su creación durante su transmisión en
una red informática.
• Disponibilidad
• Es una cuestión de especial importancia para garantizar el cumplimiento de sus objetivos, ya que se debe diseñar un
sistema robusto frente a ataque o interferencias como para garantizar el cumplimiento de sus objetivos.
Preguntas:
1. ¿Cuántas y cuáles son los tipos de seguridad?
Son 3
• Seguridad sobre las personas (Seguridad Física)
• Seguridad sobre el ambiente (Seguridad Ambienta)
• Seguridad Labora (Seguridad e Higiene)
2.¿Cuántas y cuáles fueron los enfoques de la información?
Son 3
• Embriología: la información se considera estimulo sensorial que afecta el comportamiento de los individuos.
• Computación: como una medida de complejidad en un conjunto de datos.
• Comunicación social y periodismo: como un conjunto de mensaje intercambiados por individuos de una sociedad con fines
organizativos completados.
3. ¿Qué son los principios de seguridad informática?
Son como reglas puestas para lo cuidado hacia lo que hacemos utilizando Internet.
4. ¿Para qué es la disponibilidad.
Para encontrar lo que buscamos con mayor facilidad.
5.¿En qué me ayuda la confidencialidad?
A proteger tus datos para que no sean robados
SEGURIDAD INFORMÁTICA (EQUIPO#2)• Riesgo
• Es una medida de la magnitud de los daños frente a una situación peligrosa. El riesgo se mide asumiendo una determinada vulnerabilidad
frente a cada tipo de peligro.
• Tipos de Riesgo
• Alto: cuando la amenaza representa gran impacto dentro de una situación u organización.
• Medio: cuando impacta de forma parcial de las actividades de la organización o de la institución.
• Bajo: cuando no representa un ataque importante en los procesos de organización o institución.
• Matriz de Riego
• Constituye a una herramienta de control y gestión normalmente utilizada para identificar las actividades procesos y productos más
importantes. Así como el tipo y nivel de riesgos inherentes a estas, permite valuar la efectividad de una adecuada gestión y administración
de los riesgos que lo pudieron impactar.
• Riesgo Físico
• Son aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos tales como;
• Temperatura
• Ventilación
• Iluminación
• Presión
• Radiación
• Vibración
• Ruido
• Concepto de vulnerabilidad
• Son todas aquellas que hacen a un sistema más propenso al ataque de una amenaza o aquellas situaciones en la que
es más probables que un ataque tenga éxito de impacto de los procesos de la organización
• Riesgos Lógicos
• Son todos aquellos en los que el equipo puede sufrir en su estado lógico perjudicando directamente a su software en
seguridad informática
• Código Malicioso
• Es un programa instalada en tu equipo sin que tu lo sepas. Se denomina malicioso por que sus creadores desean
usarlo para molestar, engañar o dañar a los demás.
• SPAM
• Son los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es
basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por
teléfono celular.
• Intruso Informativo
•
Son archivos cuyo propósito es invadir la privacidad des tu computadora, probablemente dejando daños y alterando el
software de tu equipo, entre ellos están el spyware, etc.
PREGUNTAS
1. ¿Cuántos tipos de riego hay y cuáles son? Son 3, Alto Medio y Bajo
2. ¿Qué es un código malicioso? Es un programa informático instalado en alguna
parte de nuestro ordenador.
3. ¿Qué son los riesgos físicos? Son aquellos factores ambientales que dependen
de sus propiedades físicas.
4. ¿Qué es el riesgo? Es una medida de magnitud de los daños frente a una
situación.
5. ¿Qué constituye la matriz de riesgo? Es aquel escáner del equipo para
identificar el cuerpo del virus o daño al ordenador.
IDENTIFICACIÓN Y ANALIZA NIVELES DE RIESGO EN LA ORGANIZACIÓN
• Gmail: los criminales ven a este servicio como un objetivo cada vez más interesante. Los usuarios utilizan la misma contraseña para acceder a diferentes cuentas y eso
aumenta el peligro de que se vulnere la cuenta.
• Restricciones a usuarios: una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas puedan acceder a una determinada computadora.
• Restricciones a software depende de las manifestaciones que el usuario desee hacer a los componentes del sistema operativo que por seguridad deberá acordar.
• Firewall: un cortafuegos es una parte de un sistema o red que esta diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
• Antivirus: Son capaces de eliminar programas espía. También hay programas especializados en bloquear o eliminar programas espías.
• Antispyware: es un programa que evita o elimina infecciones por código malicioso, como los spyware.
• Para acceder a los usuarios de dominio, acceso de lectura o una carpeta determinada compartida establezca un permiso total del usuario.
• El Respaldo de información te permite te permite mantener una copia de seguridad de los archivos más importantes del negocio.
• El software de control de acceso no tiene que tratar a los usuarios del mismo modo.
Seguridad Informática (Equipo#3)
PREGUNTAS
1.¿Cómo ven los cibercriminales al servicio de Gmail?
Como un objeto cada vez más interesante y corren peligro porque utilizan su misma
contraseña.
2.¿Qué es la restricción de usuario?
Reduce las brechas de seguridad y solo una persona puede acceder a una máquina.
3.¿Qué es la restricción de software?
Depende de las modificaciones que el usuario desea dar a los componentes del sistema
operativo.
4.¿Para qué sirve un antivirus?
Son capaces de eliminar programas que dañan una computadora y bloquea espías
5.¿Qué es un respaldo?
Te permite tener una copia de seguridad de los archivos más importantes que tengamos
IDENTIFICACIÓN DE RIESGOS FÍSICOS EN LA ORGANIZACIÓN APLICADOS EN EQUIPOS
DE COMPUTO Y COMPUTACIÓN
• Controles de acceso
• Es un dispositivo o sistema que controla el acceso a un lugar determinado.
• Lectura de cualquier tipo .
• Que mande un serial electroimán, chapa, perno, pluma y más artículos para brindar o denegar.
• Que tipo de control de acceso y que niveles hay de seguridad
• Los niveles describen diferentes tipos de seguridad del sistema operativo y se opera desde el minimo grado de seguridad al máximo.
• Nivel D
• Nivel C1 Protección discrecional
• Nivel C2 Protección de acceso controlado
• Nivel B1 Seguridad Etiquetada
• Nivel B2 Protección estructurada
• Nivel B3 Dominios de seguridad
• Nivel A Protección Notificada
• Control de acceso a red
• Es un enfoque a la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en los equipos finales de usuario o sistema de autentificación y reforzar la
seguridad en la red.
Seguridad Informática (Equipo#4)
• Protección contra fallas eléctricas
• Una tormenta eléctrica puede ser sinónimo de cortes eléctricos y la protección contra picos y fallas es muy
importante.
• El consejo básico es que apenas veas los rayos en el cielo, desenchufes todos los apartados eléctricos.
• Protección contra fallas naturales
• Son problemas que afectan a la computadora en daños:
• Externos
• Incendios
• Inundaciones
• Sismos
• Humedad
• Administración de software en la organización
• Es u término utilizado en la ingeniera de software que cobre varios tipos de software, es utilizado para la
planificación de proyectos, manejo y control de presupuesto, asignación de recursos, etc.
PREGUNTAS
1. ¿Qué es un control de acceso a red?
Es un enfoque de la seguridad en redes de computadoras que intentas unificar la tecnología.
2. ¿Cuáles son los tres tipos de contrafallas eléctricas?
• La UPS
• Los estabilizadores de tensión
• Las zapatillas con fusible
3. ¿Qué es una administración de software de organización?
Es un término utilizado en ingeniería que cubre varias de software
4. ¿Cuáles son los efectos secundarios contra una falla de un rayo?
La carga electrostática, los pulsos electromagnéticos
5. ¿Cuáles son los 3 tipos de una administración de software?
Copia de seguridad
• USB
• DVD externo
CONFIGURACIÓN DE RED DE SEGURIDAD INFORMÁTICA PARA
FIREWALL.
• Firewall peri-mental
• Un firewall perimetral añade protección extra a red de computadoras limitando los ataques de los puertos con vulnerabilidades de equipo
y seguidores, los accesos no autorizados y la mayoría de los códigos maliciosos automáticos.
• Ejemplos:
• Barracuda: es una familia de hardware y dispositivos virtuales diseñado para proteger la infraestructura de red.
• Sonic Wall: Integra antivirus, antispyware, prevención de intrusiones, filtrado de contenido, antispam, etc.
• Fortinet aparatos de seguridad consolidados son ideales para las pequeñas empresas, pequeñas oficinas, sucursales y puntos de ventas.
• Sistema de detección de intrusos
• El término IDS (Sistema de Detección de Intrusos) hace referencia que, sigilosamente, escucha el tráfico en la red para detener actividades anormales
o sospechosas.
• Existen dos grande familias de IDS:
• N-IDS sistema de detección de intrusos de red que garantiza la seguridad dentro de la red.
• H-IDS sistema de detección de intrusiones en el hust que garantiza la seguridad de en el host.
• En si el firewall te protege de las redes externas e internas, esto para evitar los "archivos malignos".
Seguridad Informática (Equipo#5)
PREGUNTAS
1. ¿Por qué existe el software firwall? Para evitar el robo de datos o daños a la computadoras.
2. ¿Cuál es el mejor antivirus o firewall? Esto depende del usuario que desea adquirir uno ya que puede haber firewalls para
empresas lo cual es más costoso de lo normal para personas que no quieren perder datos importantes.
3. ¿Conviene usar solo u programa de protección? En el caso de hogares el uso de uno dos seria lo adecuado, ya habiendo
empresas seria el uso de más, los más seguros del mercado.
4. ¿Qué programa es más seguro? Siendo estos programas que protegen depende del uso que se les dará. Si es para
empresas serian programas mandados o pedido compañía estos suelen ser costosos.
5. ¿Qué diferencias hay entre los antivirus de una empresa con los de un hogar? La calidad radica en las de una empresa
suelen ser los blancos perfectos para que sean atacados.
SEGURIDAD INFORMÁTICA (EQUIPO#6)
TENDENCIAS EN LA SEGURIDAD INFORMÁTICA
• Ransomware
El ransomware de las cosas o Rot, es decir, la posibilidad de los ciberdelincuantes de "secuestrar"
dispositivos para luego exigir el pago de un rescate a cambio de devolver el control al usuario.
• Gaming Infectado
Una cantidad de personas de todo el mundo gasta mucho dinero para jugar en diferentes plataformas. La integración de las consolas de juegos
con las computadoras y dispositivos móviles esta incrementado rápidamente lo cual podría tener un impacto significativo para la seguridad
informática de sus usuarios.
• Engaños y Robo de Cuentas
El robo de cuentas sobre todo en las redes sociales es una de las tendencias significativas en la red. Se pueden producir de muchas maneras a
través de mensajes que reciben en la cuenta de Whatsapp. El engaño promete un servicio de Internet gratis sin necesidad de usar Wi-fi. En el
ultimo tiempo el robo de cuentas en twitter ha hecho mucho ruido en el ambiente. En tal sentido, algunas recomendaciones de ESET hacen
hincapié en la ultima actualización de contraseñas fuertes y evitar cuentas extrañas.
PREGUNTAS:
• ¿Cómo podemos evitar el gaming infectado? Evite el uso de descargas ilegales, programas o enlaces
que puedan afectar su ordenador, mantener instalados respaldos en memorias.
• ¿Cómo sé que un enlace o fuente es confiable? Debajo de la pagina debe tener alguna institución de
certificada que avale que la pagina no contiene algún tipo de infección para el usuario.
• ¿Cómo evitar el robo de cuentas y fraudes? Simplemente se recomienda abrir ningún tipo de enlace que
no sea seguro, desde un celular u ordenador.
• ¿Qué debo hacer si ya estoy infectado? Acudir a un especialista en computadoras, la opción desde una
casa seria comprar un antivirus totalmente actualizado y evitar esto casos.
• ¿Cómo puedo evitar el fraude bancario? Manteniendo una seguridad de alerta cada que se requiera
hacer una compra en linea solo consiste en darse de alta en su banco.

Más contenido relacionado

La actualidad más candente

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas InformaticasDimiber
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Olaya
OlayaOlaya
Olaya
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 

Similar a Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT

Similar a Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT (20)

Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
seguridad
seguridadseguridad
seguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Trabajo
TrabajoTrabajo
Trabajo
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (8)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT

  • 1. APLICACIÓN DE LA SEGURIDAD INFORMÁTICA • Juárez Zamudio Geremy Jair • Prof. María de la Luz • 3B • Informática
  • 2. SEGURIDAD INFORMÁTICA (EQUIPO#1) • Seguridad • Se refiere a la ausencia de riesgo de la confianza de algo o alguien. La definición se toma en diversos sentidos según el campo al que haga referencia. En términos generales se define como el estado de bienestar que percibe o disfruta el ser humano. • Información • Conjunto organizado de datos personales, constituyen un mensaje el estado de conocimiento o sistema que recibe dicho mensaje. • Seguridad Informática • Conocida como ciberseguridad o seguridad de tecnologías de la información es el área relacionada con la informática. • Informática • Ciencia que estudia métodos, técnicas, procesos, etc. con el fin de almacenar procesos y transmitir información y datos en formato digital.
  • 3. • Confidencialidad • Servicio que garantiza que cada mensaje transmitido o almacenado en sistema informático solo podrá ser leído por su legitimo destinatario. Pretende garantizar la confidencialidad de datos guardados en dispositivos Backup. • Integridad • Se encarga de garantizar que un mensaje o un fichero no ha sido modificado desde su creación durante su transmisión en una red informática. • Disponibilidad • Es una cuestión de especial importancia para garantizar el cumplimiento de sus objetivos, ya que se debe diseñar un sistema robusto frente a ataque o interferencias como para garantizar el cumplimiento de sus objetivos.
  • 4. Preguntas: 1. ¿Cuántas y cuáles son los tipos de seguridad? Son 3 • Seguridad sobre las personas (Seguridad Física) • Seguridad sobre el ambiente (Seguridad Ambienta) • Seguridad Labora (Seguridad e Higiene) 2.¿Cuántas y cuáles fueron los enfoques de la información? Son 3 • Embriología: la información se considera estimulo sensorial que afecta el comportamiento de los individuos. • Computación: como una medida de complejidad en un conjunto de datos. • Comunicación social y periodismo: como un conjunto de mensaje intercambiados por individuos de una sociedad con fines organizativos completados. 3. ¿Qué son los principios de seguridad informática? Son como reglas puestas para lo cuidado hacia lo que hacemos utilizando Internet. 4. ¿Para qué es la disponibilidad. Para encontrar lo que buscamos con mayor facilidad. 5.¿En qué me ayuda la confidencialidad? A proteger tus datos para que no sean robados
  • 5. SEGURIDAD INFORMÁTICA (EQUIPO#2)• Riesgo • Es una medida de la magnitud de los daños frente a una situación peligrosa. El riesgo se mide asumiendo una determinada vulnerabilidad frente a cada tipo de peligro. • Tipos de Riesgo • Alto: cuando la amenaza representa gran impacto dentro de una situación u organización. • Medio: cuando impacta de forma parcial de las actividades de la organización o de la institución. • Bajo: cuando no representa un ataque importante en los procesos de organización o institución. • Matriz de Riego • Constituye a una herramienta de control y gestión normalmente utilizada para identificar las actividades procesos y productos más importantes. Así como el tipo y nivel de riesgos inherentes a estas, permite valuar la efectividad de una adecuada gestión y administración de los riesgos que lo pudieron impactar. • Riesgo Físico • Son aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos tales como; • Temperatura • Ventilación • Iluminación • Presión • Radiación • Vibración • Ruido
  • 6. • Concepto de vulnerabilidad • Son todas aquellas que hacen a un sistema más propenso al ataque de una amenaza o aquellas situaciones en la que es más probables que un ataque tenga éxito de impacto de los procesos de la organización • Riesgos Lógicos • Son todos aquellos en los que el equipo puede sufrir en su estado lógico perjudicando directamente a su software en seguridad informática • Código Malicioso • Es un programa instalada en tu equipo sin que tu lo sepas. Se denomina malicioso por que sus creadores desean usarlo para molestar, engañar o dañar a los demás. • SPAM • Son los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. • Intruso Informativo • Son archivos cuyo propósito es invadir la privacidad des tu computadora, probablemente dejando daños y alterando el software de tu equipo, entre ellos están el spyware, etc.
  • 7. PREGUNTAS 1. ¿Cuántos tipos de riego hay y cuáles son? Son 3, Alto Medio y Bajo 2. ¿Qué es un código malicioso? Es un programa informático instalado en alguna parte de nuestro ordenador. 3. ¿Qué son los riesgos físicos? Son aquellos factores ambientales que dependen de sus propiedades físicas. 4. ¿Qué es el riesgo? Es una medida de magnitud de los daños frente a una situación. 5. ¿Qué constituye la matriz de riesgo? Es aquel escáner del equipo para identificar el cuerpo del virus o daño al ordenador.
  • 8. IDENTIFICACIÓN Y ANALIZA NIVELES DE RIESGO EN LA ORGANIZACIÓN • Gmail: los criminales ven a este servicio como un objetivo cada vez más interesante. Los usuarios utilizan la misma contraseña para acceder a diferentes cuentas y eso aumenta el peligro de que se vulnere la cuenta. • Restricciones a usuarios: una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas puedan acceder a una determinada computadora. • Restricciones a software depende de las manifestaciones que el usuario desee hacer a los componentes del sistema operativo que por seguridad deberá acordar. • Firewall: un cortafuegos es una parte de un sistema o red que esta diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • Antivirus: Son capaces de eliminar programas espía. También hay programas especializados en bloquear o eliminar programas espías. • Antispyware: es un programa que evita o elimina infecciones por código malicioso, como los spyware. • Para acceder a los usuarios de dominio, acceso de lectura o una carpeta determinada compartida establezca un permiso total del usuario. • El Respaldo de información te permite te permite mantener una copia de seguridad de los archivos más importantes del negocio. • El software de control de acceso no tiene que tratar a los usuarios del mismo modo. Seguridad Informática (Equipo#3)
  • 9. PREGUNTAS 1.¿Cómo ven los cibercriminales al servicio de Gmail? Como un objeto cada vez más interesante y corren peligro porque utilizan su misma contraseña. 2.¿Qué es la restricción de usuario? Reduce las brechas de seguridad y solo una persona puede acceder a una máquina. 3.¿Qué es la restricción de software? Depende de las modificaciones que el usuario desea dar a los componentes del sistema operativo. 4.¿Para qué sirve un antivirus? Son capaces de eliminar programas que dañan una computadora y bloquea espías 5.¿Qué es un respaldo? Te permite tener una copia de seguridad de los archivos más importantes que tengamos
  • 10. IDENTIFICACIÓN DE RIESGOS FÍSICOS EN LA ORGANIZACIÓN APLICADOS EN EQUIPOS DE COMPUTO Y COMPUTACIÓN • Controles de acceso • Es un dispositivo o sistema que controla el acceso a un lugar determinado. • Lectura de cualquier tipo . • Que mande un serial electroimán, chapa, perno, pluma y más artículos para brindar o denegar. • Que tipo de control de acceso y que niveles hay de seguridad • Los niveles describen diferentes tipos de seguridad del sistema operativo y se opera desde el minimo grado de seguridad al máximo. • Nivel D • Nivel C1 Protección discrecional • Nivel C2 Protección de acceso controlado • Nivel B1 Seguridad Etiquetada • Nivel B2 Protección estructurada • Nivel B3 Dominios de seguridad • Nivel A Protección Notificada • Control de acceso a red • Es un enfoque a la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en los equipos finales de usuario o sistema de autentificación y reforzar la seguridad en la red. Seguridad Informática (Equipo#4)
  • 11. • Protección contra fallas eléctricas • Una tormenta eléctrica puede ser sinónimo de cortes eléctricos y la protección contra picos y fallas es muy importante. • El consejo básico es que apenas veas los rayos en el cielo, desenchufes todos los apartados eléctricos. • Protección contra fallas naturales • Son problemas que afectan a la computadora en daños: • Externos • Incendios • Inundaciones • Sismos • Humedad • Administración de software en la organización • Es u término utilizado en la ingeniera de software que cobre varios tipos de software, es utilizado para la planificación de proyectos, manejo y control de presupuesto, asignación de recursos, etc.
  • 12. PREGUNTAS 1. ¿Qué es un control de acceso a red? Es un enfoque de la seguridad en redes de computadoras que intentas unificar la tecnología. 2. ¿Cuáles son los tres tipos de contrafallas eléctricas? • La UPS • Los estabilizadores de tensión • Las zapatillas con fusible 3. ¿Qué es una administración de software de organización? Es un término utilizado en ingeniería que cubre varias de software 4. ¿Cuáles son los efectos secundarios contra una falla de un rayo? La carga electrostática, los pulsos electromagnéticos 5. ¿Cuáles son los 3 tipos de una administración de software? Copia de seguridad • USB • DVD externo
  • 13. CONFIGURACIÓN DE RED DE SEGURIDAD INFORMÁTICA PARA FIREWALL. • Firewall peri-mental • Un firewall perimetral añade protección extra a red de computadoras limitando los ataques de los puertos con vulnerabilidades de equipo y seguidores, los accesos no autorizados y la mayoría de los códigos maliciosos automáticos. • Ejemplos: • Barracuda: es una familia de hardware y dispositivos virtuales diseñado para proteger la infraestructura de red. • Sonic Wall: Integra antivirus, antispyware, prevención de intrusiones, filtrado de contenido, antispam, etc. • Fortinet aparatos de seguridad consolidados son ideales para las pequeñas empresas, pequeñas oficinas, sucursales y puntos de ventas. • Sistema de detección de intrusos • El término IDS (Sistema de Detección de Intrusos) hace referencia que, sigilosamente, escucha el tráfico en la red para detener actividades anormales o sospechosas. • Existen dos grande familias de IDS: • N-IDS sistema de detección de intrusos de red que garantiza la seguridad dentro de la red. • H-IDS sistema de detección de intrusiones en el hust que garantiza la seguridad de en el host. • En si el firewall te protege de las redes externas e internas, esto para evitar los "archivos malignos". Seguridad Informática (Equipo#5)
  • 14. PREGUNTAS 1. ¿Por qué existe el software firwall? Para evitar el robo de datos o daños a la computadoras. 2. ¿Cuál es el mejor antivirus o firewall? Esto depende del usuario que desea adquirir uno ya que puede haber firewalls para empresas lo cual es más costoso de lo normal para personas que no quieren perder datos importantes. 3. ¿Conviene usar solo u programa de protección? En el caso de hogares el uso de uno dos seria lo adecuado, ya habiendo empresas seria el uso de más, los más seguros del mercado. 4. ¿Qué programa es más seguro? Siendo estos programas que protegen depende del uso que se les dará. Si es para empresas serian programas mandados o pedido compañía estos suelen ser costosos. 5. ¿Qué diferencias hay entre los antivirus de una empresa con los de un hogar? La calidad radica en las de una empresa suelen ser los blancos perfectos para que sean atacados.
  • 15. SEGURIDAD INFORMÁTICA (EQUIPO#6) TENDENCIAS EN LA SEGURIDAD INFORMÁTICA • Ransomware El ransomware de las cosas o Rot, es decir, la posibilidad de los ciberdelincuantes de "secuestrar" dispositivos para luego exigir el pago de un rescate a cambio de devolver el control al usuario. • Gaming Infectado Una cantidad de personas de todo el mundo gasta mucho dinero para jugar en diferentes plataformas. La integración de las consolas de juegos con las computadoras y dispositivos móviles esta incrementado rápidamente lo cual podría tener un impacto significativo para la seguridad informática de sus usuarios. • Engaños y Robo de Cuentas El robo de cuentas sobre todo en las redes sociales es una de las tendencias significativas en la red. Se pueden producir de muchas maneras a través de mensajes que reciben en la cuenta de Whatsapp. El engaño promete un servicio de Internet gratis sin necesidad de usar Wi-fi. En el ultimo tiempo el robo de cuentas en twitter ha hecho mucho ruido en el ambiente. En tal sentido, algunas recomendaciones de ESET hacen hincapié en la ultima actualización de contraseñas fuertes y evitar cuentas extrañas.
  • 16. PREGUNTAS: • ¿Cómo podemos evitar el gaming infectado? Evite el uso de descargas ilegales, programas o enlaces que puedan afectar su ordenador, mantener instalados respaldos en memorias. • ¿Cómo sé que un enlace o fuente es confiable? Debajo de la pagina debe tener alguna institución de certificada que avale que la pagina no contiene algún tipo de infección para el usuario. • ¿Cómo evitar el robo de cuentas y fraudes? Simplemente se recomienda abrir ningún tipo de enlace que no sea seguro, desde un celular u ordenador. • ¿Qué debo hacer si ya estoy infectado? Acudir a un especialista en computadoras, la opción desde una casa seria comprar un antivirus totalmente actualizado y evitar esto casos. • ¿Cómo puedo evitar el fraude bancario? Manteniendo una seguridad de alerta cada que se requiera hacer una compra en linea solo consiste en darse de alta en su banco.