1 00:00:00,060 --> 00:00:04,120 Bienvenidos a la plataforma de gestión del aprendizaje de seguridad informática. 2 00:00:04,440 --> 00:00:08,099 Hoy vamos a ver una presentación de seguridad hecha con Canva 3 00:00:08,099 --> 00:00:13,980 relacionada con la unidad de trabajo 1 que traza con los resultados de aprendizaje 1 y 3. 4 00:00:17,269 --> 00:00:24,289 Hemos incluido la presentación que vamos a ver tanto en el módulo de seguridad de Microsoft Teams, 5 00:00:24,530 --> 00:00:27,769 en la carpeta aquí, como presentación, 6 00:00:27,769 --> 00:00:47,270 Y también dentro del curso de seguridad, de uno de los cursos de seguridad que tenemos, pertenece a un grupo, a segundo, de SMRB, también lo tenemos en el A, dentro de la unidad 1, porque traza con estos objetivos y aquí está introducido el recurso. 7 00:00:47,270 --> 00:00:49,450 Se puede descargar, como vemos aquí. 8 00:00:50,310 --> 00:00:58,670 Si nos vamos directamente a Canva, podemos ver ahí ya la presentación, como la hemos realizado. 9 00:01:00,759 --> 00:01:03,579 Aquí tenemos la presentación y vamos a ir viéndola. 10 00:01:04,939 --> 00:01:11,140 Tenemos un índice, vemos en primer lugar los tipos de seguridad. 11 00:01:11,140 --> 00:01:19,480 podemos hablar de seguridad activa como medidas que se adoptan antes de que se produzca un incidente o un ataque 12 00:01:19,480 --> 00:01:22,540 para tratar de evitarlo como medida preventiva 13 00:01:22,540 --> 00:01:26,760 o como medidas que se adoptan una vez que ya se ha producido el ataque 14 00:01:26,760 --> 00:01:31,459 también vemos las propiedades de un sistema de información seguro 15 00:01:31,459 --> 00:01:35,040 integridad, confidencialidad, disponibilidad, autenticación y no repudio 16 00:01:35,040 --> 00:01:44,019 bueno, partir esta premisa que es que no hay sistema informático 100% fiable 17 00:01:44,019 --> 00:01:49,140 después vemos un poquito la definición de amenazas y vulnerabilidades 18 00:01:49,140 --> 00:01:53,500 y algunas de ellas, aquí están definidas las posibles amenazas 19 00:01:53,500 --> 00:02:00,480 una clasificación de amenazas según el ataque que se pueda producir 20 00:02:00,480 --> 00:02:06,799 en relación con la información, si llega al destinatario o no 21 00:02:06,799 --> 00:02:12,340 y si llega modificada o directamente no llega o llega otra información diferente 22 00:02:12,340 --> 00:02:20,080 Hablamos de vulnerabilidad, de cómo el administrador del sistema tiene que supervisar el sistema continuamente 23 00:02:20,080 --> 00:02:28,280 Y como conclusión, pues que todo lo que en informática no esté permitido se prohíba como medida de seguridad 24 00:02:28,280 --> 00:02:35,099 Una bibliografía breve y eso es todo, muchas gracias