SlideShare una empresa de Scribd logo
“COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA DEL
ESTADO DE YUCATAN”
“APLICACIÓN DE SEGURIDAD INFORMÁTICA”
MAESTRA: MARÍA DE LA LUZ CASTILLO GARCIA
ALUMNO: MUÑOZ DELGADO ANGEL ABEL
GRADO: 3 GRUPO: B
CARRERA: INFORMATICA
MATRICULA: 150590244-3
EQUIPO 1¿Qué es seguridad?
Cotidianamente se puede referir a la ausencia de riesgo a la confianza en algo o
alguien sin embargo el termino puede tomar diversos sentidos según el área o
campo al que haga referencia en la seguridad en términos generales, la seguridad
se define como protección.
¿Qué es la información?
En términos generales es un conjunto de datos almacenados o bien organizados
en algun lugar donde reciben mensajes o archivos.
acces: Gestos de base de datos, realizados por microsoft
Ada: Lenguaje de programación
¿Qué es la información?
Conocida como ciber seguridad o seguridad de tecnologías de la información es el
área donde se enfoca la infraestructura de lo computacional.
EQUIPO 2
Aplicación de la seguridad informática.
Concepto de riesgo:
Es una medida de magnitud de los daños de frente a una situación peligrosa. Se mide una
vulnerabilidad frente a cada equipo.
Tipos de riesgos:
Alto: Se considera un riesgo a la amenaza que representa con gran impacto de la institución u
organización.
Medio: Cuando la amenaza afecta de manera parcial a las actividades de la organización o
institución.
Bajo: Cuando la amenaza no pasa a solo alertar en los procesos.
Matriz de riesgo:
Es la que se encarga de analizar y efectúa un escaner completo de todos los riesgos para
determinar la medida que se tomará.
Daños lógicoss:
Son todos los daños que el equipo puede sufrir en el software.
Código malicioso:
Es un programa sin que necesariamente lo bajemos o descarguemos
directamente, se mantiene en el equipo esperando para poder
afectar a nuestro ordenador.
Spam:
Son los mensajes no solicitados habitualmente de tipo publicitario
en forma masiva la vía más utilizada es de forma correo electrónico.
EQUIPO 3
Identificación y análisis de niveles de riesgos de organizaciones.
Análisis de configuración en grupos y cuentos de usuarios en el sistema
operativo.
Gmail:
El problema de este éxito es que los cibercirminales ven este servicio como
un objetivo cada vez más interesante.
Permisos en carpeta y documentos compartidos:
En ocasiones es necesario administrar los permisos de un archivo
determinado, los permisos deben crearse con el fin de que cualquiera no
pueda abrir esa carpeta.
en la ficha especifique un acceso más restrictivo.
EQUIPO 4
Identificación de riesgos físicos en la organización aplicados a
equipos de computo y comunicaciones.
Un control de acceso es tal como su nombre lo dice es un dispositivo o
sistema que controla al acceso determinado como un acceso directo.
Que tipos de control de acceso y que niveles de seguridad hay:
Los niveles describen diferentes tipos de seguridad del sistema
operativo y enumeran desde el mínimo grado de seguridad hasta el
máximo, estos niveles han sido la base de desarrollo de estándares
europeos:
nivel D
C1: Protección discrecional
C2: Protección de Acceso controlado
B1: Seguridad etiquetada
B2: Protección estructurada
EQUIPO 5
Configuración de red de seguridad informática para el firewall peri mental.
Firewall:
Añade protección extra a su red de computadoras limitando los ataques a puertos con
vulnerabilidades de equipos y servidores, los accesos no autorizados y la mayoría de de los códigos
maliciosos automatizados.
Existen varios tipos de firewall peri mental al que facilitan la protección de una red, permitiendo la
división de tráfico entre equipos o grupos de computadoras, servidores entre ellos y el Internet.
Barracuda:
Es una familia de hardware y dispositivos virtuales diseñados para proteger la infraestructura de la
red.
Sistema de detección de intrusos.
*El termino IDS: Hace referencia a un mecanismo que sigilosamente, escucha el tráfico en la
red para detectar actividades anormales o sospechosas.
*Existen dos claras familias importantes de IDS:
1.-El grupo de N-IDS
2.-El grupo de H-IDS
En si el firewall te protege de las redesexternas e internas, esto para evitar los "archivos
malignos".
EQUIPO 6
TENDENCIAS 2017 EN SEGURIDAD INFORMÁTICA.
Con el comienzo de un nuevo año, las cartas vuelven a barajarse y tantos consultoras como empresas
de seguridad lanzan sus informes sobre como que esperar en 2017 en materia de seguridad informática.
En Don Web hemos desglosados estos informes para traerles información de primera mano.
RASOMWARE
Una de las firmas más prestigiosas en materia de seguridad es ESET. Basado en el análisis de expertos
de los equipos de investigación de ESET en todo el mundo, el informe sugiere que durante el 2017 el
ransomware continuará siendo protagonista.
A su vez, el informe resalta que se anticipa una nueva tendencia en el horizonte: El Ransomware de las
cosas o RoT, es decir, la posibilidad de los ciberdelincuentes de “secuestrar” dispositivos para luego
exigir el pago de un rescate a cambio de devolver el control para al usuario.
GAMING INFECTADOS
Según el informe sobre el mercado global de juegos 2016 publicado por Newzoo, el mismo
se ha incrementado en un 8.5% durante 2016, por lo que sus ingresos alcanzaran casi USD
100 mil millones. En este sentido, una cantidad de personas del todo el mundo gasta
mucho su dinero para jugar en diversas plataformas, ya sean consolas, PC o teléfonos
móviles, por lo que se convierte en un objeto atractivo que aparezcan amenazas que
busquen buscar información y generar beneficios
Engaños y robos de cuentas
El robo de cuentas, sobre todo en las redes sociales, es una de las tendencias delictivas en
la web. Dichos engaños pueden producirse de varias maneras, una es a través de mensajes
que se reciben en la cuenta de WhatsApp. El engaño promete un servicio de Internet gratis
sin necesidad de utilizar Wi-Fi. La posibilidad de poder conectarse a Internet desde el
smartphone sin red de datos de una compañía telefónica ni Wi-Fi y desde cualquier lugar
suena atractivo, pero en la actualidad esto no es posible y esta nueva estafa de WhatsApp
tampoco lo permitirá.

Más contenido relacionado

PPTX
aplicacion de seguridad informatica
PPTX
Presentacion de los equipos
PPT
Seguridad informática jorge romero lydia
PPTX
Seguridad informática
PDF
Seguridad informatica actividad 2 de tecnologia
PPTX
Seguridad en redes
PPT
Seguridad Informatica
PDF
Seguridad informatica PDF 2º Bachillerato
aplicacion de seguridad informatica
Presentacion de los equipos
Seguridad informática jorge romero lydia
Seguridad informática
Seguridad informatica actividad 2 de tecnologia
Seguridad en redes
Seguridad Informatica
Seguridad informatica PDF 2º Bachillerato

La actualidad más candente (20)

PPT
Redes Y Seguridad InformáTica
DOCX
Seguridad, privacidad y medidas de prevención
PPTX
Acceso No Autorizado A Servicios InformáTicos
PPTX
Amenaza seguridad informatica
PPT
Diferentes tipos de amenazas informaticas y
PPTX
Seguridad Informatica
PPTX
Seguridad informática
PPTX
Trabajo practico de informatica 4
PPTX
Seguridad informática francisco toscano 4ºeso a-
PPTX
Seguridad informática
PDF
Infografía: Ransomware
PPTX
Riesgo y seguridad en los computadores
PPTX
problemas comunes de seguridad física e informática
PPT
Seguridad informatica
ODP
Seguridad y privacidad
PPTX
Amenazas de seguridad informatica
PPTX
PowerPoint Seguridad Informática
PDF
Resumen 2 seguridad
PDF
Sabotajes y delitos por computadora
Redes Y Seguridad InformáTica
Seguridad, privacidad y medidas de prevención
Acceso No Autorizado A Servicios InformáTicos
Amenaza seguridad informatica
Diferentes tipos de amenazas informaticas y
Seguridad Informatica
Seguridad informática
Trabajo practico de informatica 4
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática
Infografía: Ransomware
Riesgo y seguridad en los computadores
problemas comunes de seguridad física e informática
Seguridad informatica
Seguridad y privacidad
Amenazas de seguridad informatica
PowerPoint Seguridad Informática
Resumen 2 seguridad
Sabotajes y delitos por computadora
Publicidad

Similar a Presentacion (20)

PPTX
PPTX
Colegio nacional técnica del estado de yucatan
PPTX
Colegio nacional técnica del estado de yucatan
PPTX
APLICACION DE LA SEGURIDAD INFORMATICA
PPTX
Seguridad de la informática
PPTX
Diapositivas
PPTX
Seguridad de la informática
PPTX
Trabajo final
PPTX
Aplicación de la seguridad informática
PPTX
Tarea de-maria
PPTX
Tarea de-maria
PPTX
Tarea de-maria
PPTX
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
PPTX
Presentación2
PPTX
Seguridad de la informática
PPTX
Presentación de itzel alpuche
PPTX
presentacion
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
APLICACION DE LA SEGURIDAD INFORMATICA
Seguridad de la informática
Diapositivas
Seguridad de la informática
Trabajo final
Aplicación de la seguridad informática
Tarea de-maria
Tarea de-maria
Tarea de-maria
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Presentación2
Seguridad de la informática
Presentación de itzel alpuche
presentacion
Publicidad

Último (20)

PPTX
Desprendimiento-Prematuro-de-Placenta-Normoinserta.pptx
PDF
ABORDAJE TERAPEUTICO PROBLEMAS ALIMENTICIOS TCA
PPTX
Crear un Recurso Multimedia en casa trabajo y escuela
PPTX
S07_s1 - Análisis de sensibilidad y Regla del 100_.pptx
PDF
Exposición.pdfccttccbzbe dhsuhzbdjsiwnebfuxuj
PDF
Funciones de material didáctico para formación
PPTX
DEFENSA DE TESIS RIDER DUARTE año 2025..
PPTX
EXPOSICION-GESTION.pptxhhhhhhhhhhhhhhhhhhhhhhhhhhh
PDF
HS2LCD-ICON-LED-RF_v1-1__IS_ENG-FRE-SPA-POR_R001.pdf
PDF
Derechos Generales y Obligaciones de las y los Trabajadores de Salud_20250817...
PPTX
Clase 07 extraccion e identificacion.pptx
DOCX
trabajo de tecnologia 10-3.docx2025-08-18
PPTX
FARMACOLOGIA DE LA DISFUNCION ERECTIL.pptx
PPTX
RESISTENCIAAAAAAAAAAAAAAAAAAAAA INDÍGENA.PPTX
PPTX
PRESENTACION ACOSO LABORAL vggrhhhyttyjtjyjg
PDF
4to de sec .pdf b hvjbjbjvjhvjkbklbklbklbkln
PPTX
Motores base de datos en ingenieria de sistemas.pptx
PPTX
segunda revolución industrial secundaria pptx
PDF
prox impresion 2.pdf.pdfhjjjjkkkkkkmmmmmmmmmmmmm
PPTX
Signo y síntomas de Asma y como diagnósticar
Desprendimiento-Prematuro-de-Placenta-Normoinserta.pptx
ABORDAJE TERAPEUTICO PROBLEMAS ALIMENTICIOS TCA
Crear un Recurso Multimedia en casa trabajo y escuela
S07_s1 - Análisis de sensibilidad y Regla del 100_.pptx
Exposición.pdfccttccbzbe dhsuhzbdjsiwnebfuxuj
Funciones de material didáctico para formación
DEFENSA DE TESIS RIDER DUARTE año 2025..
EXPOSICION-GESTION.pptxhhhhhhhhhhhhhhhhhhhhhhhhhhh
HS2LCD-ICON-LED-RF_v1-1__IS_ENG-FRE-SPA-POR_R001.pdf
Derechos Generales y Obligaciones de las y los Trabajadores de Salud_20250817...
Clase 07 extraccion e identificacion.pptx
trabajo de tecnologia 10-3.docx2025-08-18
FARMACOLOGIA DE LA DISFUNCION ERECTIL.pptx
RESISTENCIAAAAAAAAAAAAAAAAAAAAA INDÍGENA.PPTX
PRESENTACION ACOSO LABORAL vggrhhhyttyjtjyjg
4to de sec .pdf b hvjbjbjvjhvjkbklbklbklbkln
Motores base de datos en ingenieria de sistemas.pptx
segunda revolución industrial secundaria pptx
prox impresion 2.pdf.pdfhjjjjkkkkkkmmmmmmmmmmmmm
Signo y síntomas de Asma y como diagnósticar

Presentacion

  • 1. “COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA DEL ESTADO DE YUCATAN” “APLICACIÓN DE SEGURIDAD INFORMÁTICA” MAESTRA: MARÍA DE LA LUZ CASTILLO GARCIA ALUMNO: MUÑOZ DELGADO ANGEL ABEL GRADO: 3 GRUPO: B CARRERA: INFORMATICA MATRICULA: 150590244-3
  • 2. EQUIPO 1¿Qué es seguridad? Cotidianamente se puede referir a la ausencia de riesgo a la confianza en algo o alguien sin embargo el termino puede tomar diversos sentidos según el área o campo al que haga referencia en la seguridad en términos generales, la seguridad se define como protección. ¿Qué es la información? En términos generales es un conjunto de datos almacenados o bien organizados en algun lugar donde reciben mensajes o archivos. acces: Gestos de base de datos, realizados por microsoft Ada: Lenguaje de programación ¿Qué es la información? Conocida como ciber seguridad o seguridad de tecnologías de la información es el área donde se enfoca la infraestructura de lo computacional.
  • 3. EQUIPO 2 Aplicación de la seguridad informática. Concepto de riesgo: Es una medida de magnitud de los daños de frente a una situación peligrosa. Se mide una vulnerabilidad frente a cada equipo. Tipos de riesgos: Alto: Se considera un riesgo a la amenaza que representa con gran impacto de la institución u organización. Medio: Cuando la amenaza afecta de manera parcial a las actividades de la organización o institución. Bajo: Cuando la amenaza no pasa a solo alertar en los procesos. Matriz de riesgo: Es la que se encarga de analizar y efectúa un escaner completo de todos los riesgos para determinar la medida que se tomará.
  • 4. Daños lógicoss: Son todos los daños que el equipo puede sufrir en el software. Código malicioso: Es un programa sin que necesariamente lo bajemos o descarguemos directamente, se mantiene en el equipo esperando para poder afectar a nuestro ordenador. Spam: Son los mensajes no solicitados habitualmente de tipo publicitario en forma masiva la vía más utilizada es de forma correo electrónico.
  • 5. EQUIPO 3 Identificación y análisis de niveles de riesgos de organizaciones. Análisis de configuración en grupos y cuentos de usuarios en el sistema operativo. Gmail: El problema de este éxito es que los cibercirminales ven este servicio como un objetivo cada vez más interesante. Permisos en carpeta y documentos compartidos: En ocasiones es necesario administrar los permisos de un archivo determinado, los permisos deben crearse con el fin de que cualquiera no pueda abrir esa carpeta. en la ficha especifique un acceso más restrictivo.
  • 6. EQUIPO 4 Identificación de riesgos físicos en la organización aplicados a equipos de computo y comunicaciones. Un control de acceso es tal como su nombre lo dice es un dispositivo o sistema que controla al acceso determinado como un acceso directo. Que tipos de control de acceso y que niveles de seguridad hay: Los niveles describen diferentes tipos de seguridad del sistema operativo y enumeran desde el mínimo grado de seguridad hasta el máximo, estos niveles han sido la base de desarrollo de estándares europeos: nivel D C1: Protección discrecional C2: Protección de Acceso controlado B1: Seguridad etiquetada B2: Protección estructurada
  • 7. EQUIPO 5 Configuración de red de seguridad informática para el firewall peri mental. Firewall: Añade protección extra a su red de computadoras limitando los ataques a puertos con vulnerabilidades de equipos y servidores, los accesos no autorizados y la mayoría de de los códigos maliciosos automatizados. Existen varios tipos de firewall peri mental al que facilitan la protección de una red, permitiendo la división de tráfico entre equipos o grupos de computadoras, servidores entre ellos y el Internet. Barracuda: Es una familia de hardware y dispositivos virtuales diseñados para proteger la infraestructura de la red.
  • 8. Sistema de detección de intrusos. *El termino IDS: Hace referencia a un mecanismo que sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas. *Existen dos claras familias importantes de IDS: 1.-El grupo de N-IDS 2.-El grupo de H-IDS En si el firewall te protege de las redesexternas e internas, esto para evitar los "archivos malignos".
  • 9. EQUIPO 6 TENDENCIAS 2017 EN SEGURIDAD INFORMÁTICA. Con el comienzo de un nuevo año, las cartas vuelven a barajarse y tantos consultoras como empresas de seguridad lanzan sus informes sobre como que esperar en 2017 en materia de seguridad informática. En Don Web hemos desglosados estos informes para traerles información de primera mano. RASOMWARE Una de las firmas más prestigiosas en materia de seguridad es ESET. Basado en el análisis de expertos de los equipos de investigación de ESET en todo el mundo, el informe sugiere que durante el 2017 el ransomware continuará siendo protagonista. A su vez, el informe resalta que se anticipa una nueva tendencia en el horizonte: El Ransomware de las cosas o RoT, es decir, la posibilidad de los ciberdelincuentes de “secuestrar” dispositivos para luego exigir el pago de un rescate a cambio de devolver el control para al usuario.
  • 10. GAMING INFECTADOS Según el informe sobre el mercado global de juegos 2016 publicado por Newzoo, el mismo se ha incrementado en un 8.5% durante 2016, por lo que sus ingresos alcanzaran casi USD 100 mil millones. En este sentido, una cantidad de personas del todo el mundo gasta mucho su dinero para jugar en diversas plataformas, ya sean consolas, PC o teléfonos móviles, por lo que se convierte en un objeto atractivo que aparezcan amenazas que busquen buscar información y generar beneficios
  • 11. Engaños y robos de cuentas El robo de cuentas, sobre todo en las redes sociales, es una de las tendencias delictivas en la web. Dichos engaños pueden producirse de varias maneras, una es a través de mensajes que se reciben en la cuenta de WhatsApp. El engaño promete un servicio de Internet gratis sin necesidad de utilizar Wi-Fi. La posibilidad de poder conectarse a Internet desde el smartphone sin red de datos de una compañía telefónica ni Wi-Fi y desde cualquier lugar suena atractivo, pero en la actualidad esto no es posible y esta nueva estafa de WhatsApp tampoco lo permitirá.