SlideShare una empresa de Scribd logo
Creador:
Mena Varguez Florian Valentin
Equipo #1Seguridad Informática
Conocida como ciberseguridad o seguridad de la información en el área relacionada con la información en la
temáticas específicamente la información que puede poseer una computadora y todo relacionado a la seguridad.
Informática
También llamada computación es una ciencia que estudia los métodos, técnicos, procesos con el fin de almacenar
procesos y transmitir información y puede agrupar en la segunda mitad del siglo XX con la aparición de tecnologías
que estudia el tratamiento automático.
Principios de la seguridad informáticas
Podemos definir la seguridad informática como cualquier medida que impida la ejecución de operación no
autorizada sobre un sistema o red informática cuyos efectos pueden con llevar daños al sistema y a la perdida de
datos.
Confidencialidad
Mediante este servicio se garantiza que cada mensaje transmitidos o almacenamientos en un sistema informático que
solo podrá ser leído por su legitimo destinatario, Este servicio provee garantizar la confidencialidad de datos
guardados en dispositivos nube, usb, etc.
Integridad
Se encarga de verificar que un archivo o mensaje no ha sido modificado desde su creación durante su transmisión a
través de una red informática de este modo se puede verificar en los servicios su eliminación en algún mensaje o
fichero transmitido por una red informática.
Disponibilidad
Es una cuestión de importancia para garantizar el cumplimiento de sus objetivos ya que se debe diseñar en un
sistema lo suficientemente robusto frente a los ataques o interferencias como garantiza el cumplimiento de sus
objetivos ya que debe ser accesible igual a los usuarios que deseen de sus servicios.
Seguridad:
Es aquello que protege algo y deshabilita cualquier cosa que dañe, una definición es ciencia indiciplinaria que es
encargada de estudiar, evaluar y gestionar riesgos que se encuentran sometidas una persona o bien en el
ambiente se debe a diferentes seguridades ya sea física o ambiental.
•Prevenir pensando.
•Prevenir riesgos de prevenciones.
Información:
Es un conjunto organizado de datos personales, que construyen un mensaje en el estado de conocimiento o
sistema que recibe dicho mensaje existen diversos enfoques para el estudio de informacion:
•Biologia
•Computacion
•Comunicacion persona y periodismo
•Access
•ADA = Lenguaje de programación.
Seguridad Informática
Conocida como ciberseguridad o seguridad de la información en el área relacionada con la información en la
temáticas específicamente la información que puede poseer una computadora y todo relacionado a la seguridad.
Informática
También llamada computación es una ciencia que estudia los métodos, técnicos, procesos con el fin de
almacenar procesos y transmitir información y puede agrupar en la segunda mitad del siglo XX con la aparición
de tecnologías que estudia el tratamiento automático.
Principios de la seguridad informáticas
Podemos definir la seguridad informática como cualquier medida que impida la ejecución de operación no
autorizada sobre un sistema o red informática cuyos efectos pueden con llevar daños al sistema y a la perdida de
datos.
Confidencialidad
Mediante este servicio se garantiza que cada mensaje transmitidos o almacenamientos en un sistema informático
que solo podrá ser leído por su legitimo destinatario, Este servicio provee garantizar la confidencialidad de datos
guardados en dispositivos nube, usb, etc.
Integridad
Se encarga de verificar que un archivo o mensaje no ha sido modificado desde su creación durante su
transmisión a través de una red informática de este modo se puede verificar en los servicios su eliminación en
algún mensaje o fichero transmitido por una red informática.
Disponibilidad
Es una cuestión de importancia para garantizar el cumplimiento de sus objetivos ya que se debe diseñar en un
sistema lo suficientemente robusto frente a los ataques o interferencias como garantiza el cumplimiento de sus
objetivos ya que debe ser accesible igual a los usuarios que deseen de sus servicios.
Preguntas Equipo #1
1.¿Cuantos y cuales son los tipos de seguridad?
2.Seguridad sobre las personas (seguridad física).
• Seguridad sobre el ambiente (seguridad ambiental).
• Seguridad en el ambiente laboral (seguridad e higiene).
• 2. ¿Cuantos y cuales fueron los enfoques en la información?
• Biología: Información que es considera como estimulo sensorial que afecta
al comportamiento de los individuos.
• Computación: Como una medida de la complejidad de un conjunto de
datos.
• Comunicación Social: Como un conjunto de mensajes intercambiados por
individuos de una sociedad con fines organizativos concretos.
• 3. ¿Que son los principios de seguridad informática?
• Son como reglas puestas para el cuidado a lo que usamos en Internet.
• 4. ¿Para que es la disponibilidad?
• Para buscar lo que necesitemos con mayor facilidad.
• 5. ¿En que te ayuda la confidencialidad?
• A proteger tus datos para que no sean violados.
Equipo #2
• Aplicación de la seguridad informática.
• Clasificación de los principales riesgos informáticos.
• Riesgos en una medida de la magnitud de las da{os frente a una peligrosa, el riesgo se mide asumiendo
determinada vulnerabilidad.
• Tipos de riesgos.
• Alto: Se considera cuando la amenaza representa gran impacto dentro de la institución u organización.
• Medio: Cuando la amenaza impacta de manera parcial a las actividades.
• Bajo: Cuando una amenza no representa un ataque importante en los procesos de la institución u
organización.
• Clasificación de los principales riesgos de la seguridad informática.
• Matriz de riesgos:
• Constituye una herramienta de control y gestión normalmente utilizada para identificar las actividades
(Procesos y productos). más importantes de una empresa, así como el tipo de riesgos invidentes a estas
permite evaluar de manera integral el riego a partir de un diagnostico.
• Clasificación de los principales riesgos de la seguridad informática.
• Riesgo Físico: Son todos aquellos factores ambientales que dependen de propiedades físicas de
los tipos como:
• Temperaturas extremas.
• Ventilación.
• Vibración.
• Presión.
• Radiación.
• Ruido.
• Que actuan en el trabajador y que pueden producir efectos nocivos para el trabajador.
• Clasificación de los riesgos de la seguridad informática.
• Concepto de vulnerabilidad:
• Son todos aquellos que hacen que un sistema se vea vulnerable a los ataques que puede que
llegue a dañar al producto de manera efectiva.
• Riesgos lógicos: Aquellos daños en el equipo que pueda sufrir daño de manera lógica,
perjudicando de manera efectiva al software.
• En seguridad informática es una serie de comando especialmente sentencia, de programación.
• Código malicioso.
• Es un programa informático instalado en tu equipo sin que tu estés percatado de
susodicho código. El ejemplo a la hora de navegar en algún host o dominio mediante
engaños ya que dicho programa fue creado con ese fin de molestar, engañar o dañar a
los demás.
• Spam
• Se define spam a los mensajes no solicitados, habitualmente de tipo publicitario de
forma masiva la vía mas utilizada seria el correo electrónico pero puede presentar de
otra forma ya sea programas de mensajerías instantáneas o por teléfono celular.
• Fuga de información.
• Una salida no controlada que hace que estas llegue a personas no autorizadas o a la que
su responsable pierde el control ocurre cuando un sistema de información o proceso
diseñado para restringir el acceso o solo sujetos con dicha clave.
• Ingeniería Social.
• Es una técnica que puede usar ciertas personas, tales como investigadores privados,
criminales o delincuentes informáticos para obtener información y acceso o privilegios
en sistemas de información que les permite realizar algún acto que perjudique a la
persona.
• Intrusos informáticos
• son archivos cuyos propósitos es invadir la privacidad de tu computadora, posiblemente
dejando daños y alterando al software del equipo.
Equipo #3
• Identificación y analiza niveles de riesgos en la organización
• El problema de este exito es que los ciber crimincales ven a este servicio como un objetivo cada vez mas
intereresante. El problema es que muchas veces usuarios utilizan la misma contraseña para acceder a diferentes
cuentas.
• Una vez que tienen acceso a las credencias de inicio de sesion el criminal puede robar tu cuenta en un periodo de
siete horas.
• Restricciones a usuarios
• Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a en
una determinada maquina. Las organizaciones en una gran variedad de herramientas y ternicos para identificar a su
persona.
• Restricciones de software
• Depende de las modificaciones que el usuario desee hacer a los componentes del sistema operativo, por seguridad
deberá otorgar permisos para realizar determinada acción.
• Casos de ejemplos de software permitido, el software que puede instalar en un sistema o grupo de sistema.
• Firewall
• Un cortafuego es una parte de un sistema o una red que esta
diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
• Un ejemplo de firewall es Zone Alarm es un software diseñado para
detectar intromisiones a una red
• Antivirus
• Los antivirus mas recientes son capaces de eliminar programas espías,
se recomienda no usar solo un programa si no una combinación de
varios, dado que en muchas ocasiones uno de ellos detecta algunos
que no encuentran los otros.
• Preventorios
• Estos son los programas que, como su nombre lo indica previene la
infección de la computadora que se encuentra instalados de forma
permanente y monitoria las funciones del sistemas.
• Anti-spyware
• Un anti-spyware es un programa que evita o elimina infecciones por códigos maliciosos, como spyware, adware o
troyanos, los antyspyware son herramientas o utilidad esencial para tu seguridad.
• Permisos en carpetas y documentos, compartidos en ocasiones se necesita administrar los permisos de un archivo
determinado de la carpeta que lo contiende a el o a varios archivos, los permisos de un archivo compartido se aplican a los
usuarios que se conectan a través de la red.
• Ejemplo: Para conceder a los usuarios de dominios acceso de lectura de una carpeta detenida compartida en la ficha de
permisos de los recursos, se aplica un permiso de control total para el grupo. En la ficha especifique un acceso mas
restrictivo estableciendo permisos de acceso a lectura, actualización del sistema operativos y las aplicaciones presentan
fallos y errores que los pueden aprovechar algunos usuarios con fines maliciosos, las actualizaciones ademas de agregar
alguna nueva funcionalidad, sirven para solucionar fallos.
• Es importante que descargue actualizaciones de sitios que sean de confianza, es recomendable que actualices el sistema
operativo y las aplicaciones instalas en tu ordenados, Respaldo de información te permite mantener una copia de
seguridad de los archivos mas importantes, de tu negocio o datos familiares.
Preguntas Equipo #3
• 1.- ¿Como ven los cibercriminales gmail?
• R= Interesante y corre peligro por que utiliza mismas contraseñas.
• 2.- ¿Que es una restricción de usuario?
• R= Reduce las brechas que el usuario autorizado pueda acceder.
• 3.- ¿Que es una restricción de software?
• R= Dependen de las modificaciones que el usuario desea hacer a los
componentes del sistema operativo.
• 4- ¿Que es un antivirus?
• R= Programas para eliminar programas maliciosos que dañan la computadora.
• 5.- ¿Que es un respaldo de información?
• R= Realizar una copia de seguridad de archivos mas importantes que tengamos.
Equipo #4
• Identificación y analiza niveles de riesgos en la organización.
• Gmail:
• El problema de este éxito es que los cibercriminales ven a este servicio como un objetivo
cada vez mas interesante, El problema es que muchas veces los usuarios utilizan la misma
contraseña para acceder diferentes cuentas. Una vez que tienen acceso a las credencias de
inicio de sesión el criminal puede robar tu cuenta en un periodo de siete horas.
• Restricciones a usuarios
• Una forma de reducir las brechas de seguridad es asegurar que solo personas autorizadas
pueden acceder en una determinada maquina.
• Las organizaciones una gran variedad de herramientas y tecnicas para identificar a su
persona.
• Casos de ejemplos de software permitido:
• El software que se puede instalar en un sistema o grupo de sistema.
• Firewall: Un cortafuego es una parte de un sistema o una red que esta diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
• Antivirus: Los antivirus más recientes son capaces de eliminar programas espicas se recomienda no usar solo un programa
si no una combinacion de varios, dado que en muchas ocaciones uno de ellos detecta algunos que no entucnetran los otros.
• Prevetorios: Estos son los programas que como su nombre indica previene la infeccion de la computadora que se
encuentra instalados de forma permanente y monitoran las funciones del sistema
• Anty Spyware: Un antispyware es un programa que evita o elimina infecciones por código malicioso, como spyware,
adware o troyanos. Los anty-spyware son herramientas o utilidad esencial para tu seguridad.
• Permisos en carpetas y documentos, compartidos, en ocaciones se nesecita administrar los permisos de un archivo
determinado de la carpeta que lo contiende a el o varios archivos, los permisos de un archivo compartido se aplica a los
usuarios que se conectan a través de la red.
• Ejemplo:
• Para conceder a los usuarios de dominios acceso de lectura a una carpeta detenida compartida en ficha de permisos de los
recurso compartidos establezca un permiso a control total para el grupo.
• En la ficha especifique un acceso más restrictivo estableciendo actualización del sistema operativo y las aplicaciones
presentan fallos y errores que los puede aprovechar algunos usuarios con fines maliciosos, las actualizaciones ademas de
agregar alguna nueva funcionalidad, sirven para solucionar fallos
• Es importante que descargue actualizaciones de sitios que sean de confianza
• Ejemplo: Es recomentable que actualices el sistema operativo y las aplicaciones instaladas en tu ordenador
• Respaldo de información; Te permite mantener una copia de seguridad de los archivos más importante, de tu negocio o
datos familiares.
Preguntas Equipo #4
• 1. ¿Qué es un controlador de acceso a red?
• Es un enfoque de la seguridad en redes de computadoras que intentan unificar las tecnologías
• 2. ¿Cuales son los 3 tipos contra fallas eléctricas?
• Las UPS
• Los estabilizadores de tensión
• Las zapatillas de fusible.
• 3. ¿Qué es una administración de software organizado?
• Es un termino utilizado en la ingeniería de software que cubre varios tipos de software.
• 4. ¿Cuales son los efectos secundarios contra una falla de rayo?
• La carga estática, los pulsos electromagnéticos.
• 5. ¿Cuales son los 3 tipos de administración de software?
• Copia de seguridad
• USB
• DVD externo
Equipo #5
• Seguridad informática
• Rasomware
• Una de las firmas mas prestigiosas en materia de seguridad en eset basado en el analizáis de expertos de los
equipos de investigación eset en todo el mundo, el informe sugiere que en 2017 rasomware seguirá siendo
el protagonista. A su vez el informe resulta que se anticipa una tendencia en el horizonte el rasomware tiene
la probabilidad de los cibercriminales de secuestrarlo.
• Este año hubo un exceso de ataques de rasomware exitosos a una gran variedad de industrias, entre las
cuales los centros de salud constituyeron un objetivo pretendido por los ciber criminales. Si a esto le
sumamos la gran variedad de dispositivos conectados a Internet seguirá enfrentando rienda de seguridad
estos centros de salud.
• Gaming infectados
• Según el informe que fue sacado en 2017 publicado por nwsoo, el mismo que ha incrementado en un 8.5%
durante el 2016, por lo que sus ingresos alcanzarán casi 100 mil millones de dolares. En este sentido una
cantidad de personas del todo el mundo gasta su dinero para jugar diferentes plataformas ya sean consolas,
PC o teléfonos móviles por lo que se convierte en algo atractivo para que aparezcan amenazas. Ademas la
integración de las consolas de juego a las computadoras y dispositivos móviles esta creciendo rápidamente
lo que tendrá un impacto significativo para la seguridad de la información del usuario en los próximos años.
Preguntas Equipo #5
• 1.- ¿Como evitar el gaming infectado?
• R= Evite el uso de descargas ilegales de programas o enlaces des confiables.
• 2.- ¿Cuando se que un enlace o fuente es confiable?
• R= Reconocimiento de alguna institución conocida que abale la información que la pagina da.
• 3.- ¿Como evitar el robo de cuenta o fraudes?
• R= Simple evitando pasar tu cuenta a cualquier persona en Internet nadie es tu amigo.
• 4.- ¿Que debo hacer si estoy infectado?
• R= Perdiste el computador a menos que hables con profesionales y serás ayudado.
• 5.- ¿Puedo evitar el fraude bancario?
• R= Realizar compras con una seguridad en "Alerta" esta te informará sobre cualquier acción que
se realize en tu cuenta.
•

Más contenido relacionado

PPTX
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
PPTX
Seguridad informática
PPTX
Aplicación de la seguridad informática
PPTX
Informaticamaria
PPTX
Seguridad informática
ODT
Seguridad informatica
PPTX
Seguridad de-la-informática
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática
Aplicación de la seguridad informática
Informaticamaria
Seguridad informática
Seguridad informatica
Seguridad de-la-informática

La actualidad más candente (20)

PPTX
Seguridad informatica
PPTX
Trabajo final
DOCX
Seguridad Informática - Ensayo
DOCX
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
PDF
seguridad informática
DOCX
Resumen seguridad informática
PPTX
Amenazas y vulnerabilidades en la informática
PPTX
Seguridad Informatica
DOCX
Trabajo Unificado De Seg Inform
PDF
SEGURIDAD INFORMATICA
DOCX
La Seguridad Informática en la actualidad
PPT
8. Seguridad Informatica
PPT
PPTX
Seguridad informatica
PPTX
Seguridad informatica slideshare
PPT
Trabajo practico nº5
PDF
Seguridad de la_informaci_n_
PPTX
Seguridad informática
DOCX
12 amenazas a la seguridad de la información
Seguridad informatica
Trabajo final
Seguridad Informática - Ensayo
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
seguridad informática
Resumen seguridad informática
Amenazas y vulnerabilidades en la informática
Seguridad Informatica
Trabajo Unificado De Seg Inform
SEGURIDAD INFORMATICA
La Seguridad Informática en la actualidad
8. Seguridad Informatica
Seguridad informatica
Seguridad informatica slideshare
Trabajo practico nº5
Seguridad de la_informaci_n_
Seguridad informática
12 amenazas a la seguridad de la información
Publicidad

Similar a Creador (20)

PPTX
Seguridad y privacidad en windows
ODP
Seguridad Informática - Conceptos básicos
PPTX
DSEI_ACD_GURV
ODP
Privacidad y seguridad informática
PPTX
Seguridad informatica
PPTX
Cesar mendoza carmen segu
ODP
Segu
ODP
Segu
PPTX
Seguridad informatica y amenazas
PDF
03 seguridadeninformaticav1.0
PDF
Seguridad Informática
PDF
Seguridad Informática - UTS
PPTX
03SeguridadenInformaticaV1.0.pptx
PPS
Ut1 conceptos basicos
PPTX
ISUMMIT Loxa 2010
PPTX
Fundamentos de la seguridad informática.pptx
PDF
Taller intruduccion a la ingenierian seguridad informatica
Seguridad y privacidad en windows
Seguridad Informática - Conceptos básicos
DSEI_ACD_GURV
Privacidad y seguridad informática
Seguridad informatica
Cesar mendoza carmen segu
Segu
Segu
Seguridad informatica y amenazas
03 seguridadeninformaticav1.0
Seguridad Informática
Seguridad Informática - UTS
03SeguridadenInformaticaV1.0.pptx
Ut1 conceptos basicos
ISUMMIT Loxa 2010
Fundamentos de la seguridad informática.pptx
Taller intruduccion a la ingenierian seguridad informatica
Publicidad

Último (20)

PPTX
PARTE DE UNA PC _ SEIRY.pptx.........................
PPTX
Informática e inteligencia artificial (2).pptx
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PDF
Webinar Jscrambler & Integrity360 Update
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPTX
presentación sobre Programación SQL.pptx
PPTX
presentacion_energias_renovables_renovable_.pptx
PDF
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
PPTX
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
DOCX
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
PDF
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
PDF
como me enamore de ti (1).pdf.pdf_20250813_191720_0000.pdf
PDF
aguntenlos femboysssssssssssssssssssssssssssssss
PPT
redes.ppt unidad 2 perteneciente a la ing de software
PDF
Libro de Oraciones guia virgen peregrina
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PPTX
Charla 3 - La gestión de servicios de TI.pptx
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PARTE DE UNA PC _ SEIRY.pptx.........................
Informática e inteligencia artificial (2).pptx
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
Webinar Jscrambler & Integrity360 Update
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
presentación sobre Programación SQL.pptx
presentacion_energias_renovables_renovable_.pptx
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
como me enamore de ti (1).pdf.pdf_20250813_191720_0000.pdf
aguntenlos femboysssssssssssssssssssssssssssssss
redes.ppt unidad 2 perteneciente a la ing de software
Libro de Oraciones guia virgen peregrina
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Charla 3 - La gestión de servicios de TI.pptx
Qué es Google Classroom Insertar SlideShare U 6.pptx

Creador

  • 2. Equipo #1Seguridad Informática Conocida como ciberseguridad o seguridad de la información en el área relacionada con la información en la temáticas específicamente la información que puede poseer una computadora y todo relacionado a la seguridad. Informática También llamada computación es una ciencia que estudia los métodos, técnicos, procesos con el fin de almacenar procesos y transmitir información y puede agrupar en la segunda mitad del siglo XX con la aparición de tecnologías que estudia el tratamiento automático. Principios de la seguridad informáticas Podemos definir la seguridad informática como cualquier medida que impida la ejecución de operación no autorizada sobre un sistema o red informática cuyos efectos pueden con llevar daños al sistema y a la perdida de datos. Confidencialidad Mediante este servicio se garantiza que cada mensaje transmitidos o almacenamientos en un sistema informático que solo podrá ser leído por su legitimo destinatario, Este servicio provee garantizar la confidencialidad de datos guardados en dispositivos nube, usb, etc. Integridad Se encarga de verificar que un archivo o mensaje no ha sido modificado desde su creación durante su transmisión a través de una red informática de este modo se puede verificar en los servicios su eliminación en algún mensaje o fichero transmitido por una red informática.
  • 3. Disponibilidad Es una cuestión de importancia para garantizar el cumplimiento de sus objetivos ya que se debe diseñar en un sistema lo suficientemente robusto frente a los ataques o interferencias como garantiza el cumplimiento de sus objetivos ya que debe ser accesible igual a los usuarios que deseen de sus servicios. Seguridad: Es aquello que protege algo y deshabilita cualquier cosa que dañe, una definición es ciencia indiciplinaria que es encargada de estudiar, evaluar y gestionar riesgos que se encuentran sometidas una persona o bien en el ambiente se debe a diferentes seguridades ya sea física o ambiental. •Prevenir pensando. •Prevenir riesgos de prevenciones. Información: Es un conjunto organizado de datos personales, que construyen un mensaje en el estado de conocimiento o sistema que recibe dicho mensaje existen diversos enfoques para el estudio de informacion: •Biologia •Computacion •Comunicacion persona y periodismo •Access •ADA = Lenguaje de programación.
  • 4. Seguridad Informática Conocida como ciberseguridad o seguridad de la información en el área relacionada con la información en la temáticas específicamente la información que puede poseer una computadora y todo relacionado a la seguridad. Informática También llamada computación es una ciencia que estudia los métodos, técnicos, procesos con el fin de almacenar procesos y transmitir información y puede agrupar en la segunda mitad del siglo XX con la aparición de tecnologías que estudia el tratamiento automático. Principios de la seguridad informáticas Podemos definir la seguridad informática como cualquier medida que impida la ejecución de operación no autorizada sobre un sistema o red informática cuyos efectos pueden con llevar daños al sistema y a la perdida de datos. Confidencialidad Mediante este servicio se garantiza que cada mensaje transmitidos o almacenamientos en un sistema informático que solo podrá ser leído por su legitimo destinatario, Este servicio provee garantizar la confidencialidad de datos guardados en dispositivos nube, usb, etc. Integridad Se encarga de verificar que un archivo o mensaje no ha sido modificado desde su creación durante su transmisión a través de una red informática de este modo se puede verificar en los servicios su eliminación en algún mensaje o fichero transmitido por una red informática. Disponibilidad Es una cuestión de importancia para garantizar el cumplimiento de sus objetivos ya que se debe diseñar en un sistema lo suficientemente robusto frente a los ataques o interferencias como garantiza el cumplimiento de sus objetivos ya que debe ser accesible igual a los usuarios que deseen de sus servicios.
  • 5. Preguntas Equipo #1 1.¿Cuantos y cuales son los tipos de seguridad? 2.Seguridad sobre las personas (seguridad física). • Seguridad sobre el ambiente (seguridad ambiental). • Seguridad en el ambiente laboral (seguridad e higiene). • 2. ¿Cuantos y cuales fueron los enfoques en la información? • Biología: Información que es considera como estimulo sensorial que afecta al comportamiento de los individuos. • Computación: Como una medida de la complejidad de un conjunto de datos. • Comunicación Social: Como un conjunto de mensajes intercambiados por individuos de una sociedad con fines organizativos concretos.
  • 6. • 3. ¿Que son los principios de seguridad informática? • Son como reglas puestas para el cuidado a lo que usamos en Internet. • 4. ¿Para que es la disponibilidad? • Para buscar lo que necesitemos con mayor facilidad. • 5. ¿En que te ayuda la confidencialidad? • A proteger tus datos para que no sean violados.
  • 7. Equipo #2 • Aplicación de la seguridad informática. • Clasificación de los principales riesgos informáticos. • Riesgos en una medida de la magnitud de las da{os frente a una peligrosa, el riesgo se mide asumiendo determinada vulnerabilidad. • Tipos de riesgos. • Alto: Se considera cuando la amenaza representa gran impacto dentro de la institución u organización. • Medio: Cuando la amenaza impacta de manera parcial a las actividades. • Bajo: Cuando una amenza no representa un ataque importante en los procesos de la institución u organización. • Clasificación de los principales riesgos de la seguridad informática. • Matriz de riesgos: • Constituye una herramienta de control y gestión normalmente utilizada para identificar las actividades (Procesos y productos). más importantes de una empresa, así como el tipo de riesgos invidentes a estas permite evaluar de manera integral el riego a partir de un diagnostico.
  • 8. • Clasificación de los principales riesgos de la seguridad informática. • Riesgo Físico: Son todos aquellos factores ambientales que dependen de propiedades físicas de los tipos como: • Temperaturas extremas. • Ventilación. • Vibración. • Presión. • Radiación. • Ruido. • Que actuan en el trabajador y que pueden producir efectos nocivos para el trabajador. • Clasificación de los riesgos de la seguridad informática. • Concepto de vulnerabilidad: • Son todos aquellos que hacen que un sistema se vea vulnerable a los ataques que puede que llegue a dañar al producto de manera efectiva. • Riesgos lógicos: Aquellos daños en el equipo que pueda sufrir daño de manera lógica, perjudicando de manera efectiva al software. • En seguridad informática es una serie de comando especialmente sentencia, de programación.
  • 9. • Código malicioso. • Es un programa informático instalado en tu equipo sin que tu estés percatado de susodicho código. El ejemplo a la hora de navegar en algún host o dominio mediante engaños ya que dicho programa fue creado con ese fin de molestar, engañar o dañar a los demás. • Spam • Se define spam a los mensajes no solicitados, habitualmente de tipo publicitario de forma masiva la vía mas utilizada seria el correo electrónico pero puede presentar de otra forma ya sea programas de mensajerías instantáneas o por teléfono celular. • Fuga de información. • Una salida no controlada que hace que estas llegue a personas no autorizadas o a la que su responsable pierde el control ocurre cuando un sistema de información o proceso diseñado para restringir el acceso o solo sujetos con dicha clave. • Ingeniería Social. • Es una técnica que puede usar ciertas personas, tales como investigadores privados, criminales o delincuentes informáticos para obtener información y acceso o privilegios en sistemas de información que les permite realizar algún acto que perjudique a la persona. • Intrusos informáticos • son archivos cuyos propósitos es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando al software del equipo.
  • 10. Equipo #3 • Identificación y analiza niveles de riesgos en la organización • El problema de este exito es que los ciber crimincales ven a este servicio como un objetivo cada vez mas intereresante. El problema es que muchas veces usuarios utilizan la misma contraseña para acceder a diferentes cuentas. • Una vez que tienen acceso a las credencias de inicio de sesion el criminal puede robar tu cuenta en un periodo de siete horas. • Restricciones a usuarios • Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a en una determinada maquina. Las organizaciones en una gran variedad de herramientas y ternicos para identificar a su persona. • Restricciones de software • Depende de las modificaciones que el usuario desee hacer a los componentes del sistema operativo, por seguridad deberá otorgar permisos para realizar determinada acción. • Casos de ejemplos de software permitido, el software que puede instalar en un sistema o grupo de sistema.
  • 11. • Firewall • Un cortafuego es una parte de un sistema o una red que esta diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • Un ejemplo de firewall es Zone Alarm es un software diseñado para detectar intromisiones a una red • Antivirus • Los antivirus mas recientes son capaces de eliminar programas espías, se recomienda no usar solo un programa si no una combinación de varios, dado que en muchas ocasiones uno de ellos detecta algunos que no encuentran los otros. • Preventorios • Estos son los programas que, como su nombre lo indica previene la infección de la computadora que se encuentra instalados de forma permanente y monitoria las funciones del sistemas.
  • 12. • Anti-spyware • Un anti-spyware es un programa que evita o elimina infecciones por códigos maliciosos, como spyware, adware o troyanos, los antyspyware son herramientas o utilidad esencial para tu seguridad. • Permisos en carpetas y documentos, compartidos en ocasiones se necesita administrar los permisos de un archivo determinado de la carpeta que lo contiende a el o a varios archivos, los permisos de un archivo compartido se aplican a los usuarios que se conectan a través de la red. • Ejemplo: Para conceder a los usuarios de dominios acceso de lectura de una carpeta detenida compartida en la ficha de permisos de los recursos, se aplica un permiso de control total para el grupo. En la ficha especifique un acceso mas restrictivo estableciendo permisos de acceso a lectura, actualización del sistema operativos y las aplicaciones presentan fallos y errores que los pueden aprovechar algunos usuarios con fines maliciosos, las actualizaciones ademas de agregar alguna nueva funcionalidad, sirven para solucionar fallos. • Es importante que descargue actualizaciones de sitios que sean de confianza, es recomendable que actualices el sistema operativo y las aplicaciones instalas en tu ordenados, Respaldo de información te permite mantener una copia de seguridad de los archivos mas importantes, de tu negocio o datos familiares.
  • 13. Preguntas Equipo #3 • 1.- ¿Como ven los cibercriminales gmail? • R= Interesante y corre peligro por que utiliza mismas contraseñas. • 2.- ¿Que es una restricción de usuario? • R= Reduce las brechas que el usuario autorizado pueda acceder. • 3.- ¿Que es una restricción de software? • R= Dependen de las modificaciones que el usuario desea hacer a los componentes del sistema operativo. • 4- ¿Que es un antivirus? • R= Programas para eliminar programas maliciosos que dañan la computadora. • 5.- ¿Que es un respaldo de información? • R= Realizar una copia de seguridad de archivos mas importantes que tengamos.
  • 14. Equipo #4 • Identificación y analiza niveles de riesgos en la organización. • Gmail: • El problema de este éxito es que los cibercriminales ven a este servicio como un objetivo cada vez mas interesante, El problema es que muchas veces los usuarios utilizan la misma contraseña para acceder diferentes cuentas. Una vez que tienen acceso a las credencias de inicio de sesión el criminal puede robar tu cuenta en un periodo de siete horas. • Restricciones a usuarios • Una forma de reducir las brechas de seguridad es asegurar que solo personas autorizadas pueden acceder en una determinada maquina. • Las organizaciones una gran variedad de herramientas y tecnicas para identificar a su persona. • Casos de ejemplos de software permitido: • El software que se puede instalar en un sistema o grupo de sistema.
  • 15. • Firewall: Un cortafuego es una parte de un sistema o una red que esta diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • Antivirus: Los antivirus más recientes son capaces de eliminar programas espicas se recomienda no usar solo un programa si no una combinacion de varios, dado que en muchas ocaciones uno de ellos detecta algunos que no entucnetran los otros. • Prevetorios: Estos son los programas que como su nombre indica previene la infeccion de la computadora que se encuentra instalados de forma permanente y monitoran las funciones del sistema • Anty Spyware: Un antispyware es un programa que evita o elimina infecciones por código malicioso, como spyware, adware o troyanos. Los anty-spyware son herramientas o utilidad esencial para tu seguridad. • Permisos en carpetas y documentos, compartidos, en ocaciones se nesecita administrar los permisos de un archivo determinado de la carpeta que lo contiende a el o varios archivos, los permisos de un archivo compartido se aplica a los usuarios que se conectan a través de la red. • Ejemplo: • Para conceder a los usuarios de dominios acceso de lectura a una carpeta detenida compartida en ficha de permisos de los recurso compartidos establezca un permiso a control total para el grupo. • En la ficha especifique un acceso más restrictivo estableciendo actualización del sistema operativo y las aplicaciones presentan fallos y errores que los puede aprovechar algunos usuarios con fines maliciosos, las actualizaciones ademas de agregar alguna nueva funcionalidad, sirven para solucionar fallos • Es importante que descargue actualizaciones de sitios que sean de confianza • Ejemplo: Es recomentable que actualices el sistema operativo y las aplicaciones instaladas en tu ordenador • Respaldo de información; Te permite mantener una copia de seguridad de los archivos más importante, de tu negocio o datos familiares.
  • 16. Preguntas Equipo #4 • 1. ¿Qué es un controlador de acceso a red? • Es un enfoque de la seguridad en redes de computadoras que intentan unificar las tecnologías • 2. ¿Cuales son los 3 tipos contra fallas eléctricas? • Las UPS • Los estabilizadores de tensión • Las zapatillas de fusible. • 3. ¿Qué es una administración de software organizado? • Es un termino utilizado en la ingeniería de software que cubre varios tipos de software. • 4. ¿Cuales son los efectos secundarios contra una falla de rayo? • La carga estática, los pulsos electromagnéticos. • 5. ¿Cuales son los 3 tipos de administración de software? • Copia de seguridad • USB • DVD externo
  • 17. Equipo #5 • Seguridad informática • Rasomware • Una de las firmas mas prestigiosas en materia de seguridad en eset basado en el analizáis de expertos de los equipos de investigación eset en todo el mundo, el informe sugiere que en 2017 rasomware seguirá siendo el protagonista. A su vez el informe resulta que se anticipa una tendencia en el horizonte el rasomware tiene la probabilidad de los cibercriminales de secuestrarlo. • Este año hubo un exceso de ataques de rasomware exitosos a una gran variedad de industrias, entre las cuales los centros de salud constituyeron un objetivo pretendido por los ciber criminales. Si a esto le sumamos la gran variedad de dispositivos conectados a Internet seguirá enfrentando rienda de seguridad estos centros de salud. • Gaming infectados • Según el informe que fue sacado en 2017 publicado por nwsoo, el mismo que ha incrementado en un 8.5% durante el 2016, por lo que sus ingresos alcanzarán casi 100 mil millones de dolares. En este sentido una cantidad de personas del todo el mundo gasta su dinero para jugar diferentes plataformas ya sean consolas, PC o teléfonos móviles por lo que se convierte en algo atractivo para que aparezcan amenazas. Ademas la integración de las consolas de juego a las computadoras y dispositivos móviles esta creciendo rápidamente lo que tendrá un impacto significativo para la seguridad de la información del usuario en los próximos años.
  • 18. Preguntas Equipo #5 • 1.- ¿Como evitar el gaming infectado? • R= Evite el uso de descargas ilegales de programas o enlaces des confiables. • 2.- ¿Cuando se que un enlace o fuente es confiable? • R= Reconocimiento de alguna institución conocida que abale la información que la pagina da. • 3.- ¿Como evitar el robo de cuenta o fraudes? • R= Simple evitando pasar tu cuenta a cualquier persona en Internet nadie es tu amigo. • 4.- ¿Que debo hacer si estoy infectado? • R= Perdiste el computador a menos que hables con profesionales y serás ayudado. • 5.- ¿Puedo evitar el fraude bancario? • R= Realizar compras con una seguridad en "Alerta" esta te informará sobre cualquier acción que se realize en tu cuenta. •