1 00:00:00,000 --> 00:00:04,600 Bienvenidos a la Plataforma de Gestión del Aprendizaje de Seguridad Informática. 2 00:00:04,600 --> 00:00:09,440 Hoy vamos a ver una presentación de seguridad hecha con Canva 3 00:00:09,440 --> 00:00:12,640 relacionada con la unidad de trabajo 1 que traza con los resultados de 4 00:00:12,640 --> 00:00:17,200 aprendizaje 1 y 3. 5 00:00:17,200 --> 00:00:22,040 Hemos incluido la presentación que vamos a ver tanto en 6 00:00:22,040 --> 00:00:26,120 el módulo de seguridad de Microsoft Teams en la carpeta aquí 7 00:00:26,120 --> 00:00:28,320 como presentación 8 00:00:28,320 --> 00:00:32,280 y también dentro del curso de seguridad, de uno de los cursos de seguridad que 9 00:00:32,280 --> 00:00:34,320 tenemos 10 00:00:34,320 --> 00:00:39,040 pertenece a un grupo, a segundo de SMRB, también lo tenemos en el A, 11 00:00:39,040 --> 00:00:40,600 dentro de la unidad 1 12 00:00:40,600 --> 00:00:43,720 porque traza con estos objetivos 13 00:00:43,720 --> 00:00:44,760 y 14 00:00:44,760 --> 00:00:50,480 aquí está introducido el recurso, se puede descargar como vemos aquí. 15 00:00:50,480 --> 00:00:54,880 Si nos vamos directamente a Canva podemos ver ahí 16 00:00:54,880 --> 00:00:57,440 ya la presentación 17 00:00:57,440 --> 00:01:00,720 como la hemos realizado. 18 00:01:00,720 --> 00:01:05,160 Aquí tenemos la presentación y vamos a ir viéndola. 19 00:01:05,160 --> 00:01:08,160 Tenemos un índice, 20 00:01:08,160 --> 00:01:13,080 vemos en primer lugar los tipos de seguridad, 21 00:01:13,080 --> 00:01:17,200 podemos hablar de seguridad activa como medidas que se adoptan antes de 22 00:01:17,200 --> 00:01:20,160 que se produzca un incidente o un ataque 23 00:01:20,160 --> 00:01:23,160 para tratar de evitarlo como medida preventiva 24 00:01:23,160 --> 00:01:28,800 o como medidas que se adoptan una vez que ya se ha producido el ataque. 25 00:01:28,800 --> 00:01:32,000 También vemos las propiedades de un sistema de información seguro, integridad 26 00:01:32,000 --> 00:01:38,200 confidencialidad y disponibilidad, autenticación y no repudio. 27 00:01:38,200 --> 00:01:43,600 Bueno, partir esta premisa que es que no hay sistema informático 100% 28 00:01:43,600 --> 00:01:44,920 fiable, 29 00:01:44,920 --> 00:01:49,560 después vemos un poquito la definición de amenazas y vulnerabilidades y 30 00:01:49,560 --> 00:01:51,200 algunas de ellas. 31 00:01:51,200 --> 00:01:54,120 Aquí están definidas las posibles amenazas, 32 00:01:54,120 --> 00:02:01,800 una clasificación de amenazas según el ataque que se pueda producir 33 00:02:01,800 --> 00:02:07,360 en relación con la información, si llega al destinatario o no y si llega 34 00:02:07,360 --> 00:02:13,760 modificada o directamente pues no llega o llega otra información diferente. 35 00:02:13,760 --> 00:02:15,880 Hablamos de vulnerabilidad, 36 00:02:15,880 --> 00:02:21,120 de cómo el administrador del sistema tiene que supervisar el sistema continuamente 37 00:02:21,120 --> 00:02:26,040 y como conclusión pues que todo lo que en informática no esté permitido se 38 00:02:26,040 --> 00:02:30,040 prohíba como medida de seguridad. 39 00:02:30,040 --> 00:02:33,720 Una bibliografía breve 40 00:02:33,720 --> 00:02:35,160 y eso es todo, muchas gracias.