SlideShare una empresa de Scribd logo
1 de 39
Seguridad Informática Integrantes:  Cabrejos Carlos, Adixs             SantaCruz Santisteban, Lucia Llanos Chunga, Deysi         Berrera Racchumi, Mirtha
Experto en seguridad informática, que usa sus conocimientos para el bien de la misma. Qué es un Hacker?
Experto en seguridad informática que usa sus conocimientos para burlar códigos de programación. Realizar Crack,    Keygen, Virus, etc. Que es un Cracker ?
Hacker Construyen cosas. Desarrollan comunidades abiertas para intercambiar, discutir y colaborar con su trabajo. Posee elevados conocimientos sobre el tema pero su trabajo es totalmente legal. Cracker Destruyen las cosas. Tienden a agruparse en grupos pequeños, secretos y privados. Utiliza sus conocimientos para violar la seguridad de un sistema informático de manera ilegal. Diferencias
Que ambos tienen altos conocimientos en informática y programación.  Que tienen la capacidad de descubrir un bug. Semejanzas
Los 10 Mandamientos del Usuario de la Red
No debe ser prestada bajo ninguna circunstancia , para que no sea utilizada por otras personas sin nuestra autorización. Así mismo cada cierto tiempo debemos cambiarla nuestra contraseña y debe ser máximo de 8 caracteres.  1. La contraseña es Personal
Se debe desinfectar el disco duro aunque una vez al día . No olvidar que la actualización de los antivirus es una labor del administrador . Pero es su deber como usuario estar atento a esto. 2. La Utilización de los Antivirus
La contraseña debe ser colocada al mismo tiempo que el protector de pantalla y debe ser modificada cada cierto tiempo y no debe ser igual a las anteriores. 3. Protector de Pantalla Protegido por Contraseña
Lo Mejor es mantenerla encriptada en su disco duro local con una copia respectiva en un servidor. 4. Información Secreta
Debemos asegurarnos en colocar los permisos necesarios a los usuarios adecuados y por el mínimo tiempo posible.  5. Compartir Información en la Red
Estos programas pueden ser troyanos o puertas traseras que permite al vándalo  informático realizar algún labor concreto al sistema que ya ha vulnerado. 6. Abstenerse a instalar Programas no autorizados
Buena ventilación, mantenimiento de hardware  y software . Recordar que no debemos desinstalar e instalar ningún tipo de hardware , porque las información corre el riesgo de perderse 7. Procurar que el equipo se encuentre en optimas condiciones
Recuerde realizar copias de respaldo actualizadas de la información vital que maneje en un disco duro. 8. No basta mantener copia de la información encriptada en el servidor
Corremos el riego de no tener la misma seguridad en otro sitio y por ende atentamos contra la seguridad de nuestra información. 9. Mantener la información en el mismo lugar y no transportarla a otro sitio
Se le garantiza a los usuarios la máxima calidad y nivel de seguridad en el manejo de su información. 10. Asegúrese de seguir cada uno los 9 mandamientos anteriores
Las Amenazas de la Informática
Son los problemas mas vulnerables que ingresan a nuestra computadora con el objetivo de afectar nuestro sistema. Definición
El primer factor de riesgo se centra en los Virus informáticos que todos conocemos. Un virus no es más que un programa codificado con la intención de alterar el correcto funcionamiento del sistema.
Los dispositivos de almacenamiento extraíbles son los pioneros en infectar nuestras computadores: Disquetes, Memorias USB, CD-Rom, etc.
Los “Caballos de Troya”, o también conocidos como “Troyanos”, que son programas ocultos en otros los cuales permiten tener un control remoto del computador infectado
Las “Bombas Lógicas” que son Virus informáticos que se ejecutan cuando el usuario realiza una operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un programa (MSN Messenger, Internet Explorer), en una fecha dada.
   El gusano es un programa capaz de ejecutarse y propagarse por sí mismo a través de redes, en ocasiones portando virus o aprovechando bugs de los sistemas a los que conecta para dañarlos.
Los diez mandamientos del administrador de la red
1. Siga , Respalde , y Audite cada  uno de los diez Mandamientos  del usuario de  la RED Auditar , las redes cada dos años  ya que los niveles   de seguridad establecidos en su momento, tienden a   deteriorarse con el transcurso del tiempo. 2. Establezca  políticas  de seguridad Apropiada para red computacional de la empresa, creación de  usuarios, manejo de contraseñas, instalación  de  hardware y software . Estrategias de contingencia en casos de pérdida de información   de los usuarios o suspensión de los servidores de la  empresa.
3. Implemente  sistemas de  seguridad  para la red Las empresas  deben tener en cada uno de los servidores  que utilicen   firewalls, proxy o filtros .un servidor de prueba en  donde pueda instalar y desinstalar los programas que tienen en   su red para realizar pruebas de  seguridad a los programas que se usa. 4. Responda inmediatamente ante cualquier sugerencia  o queja   Asistir a cualquier sugerencia o queja de un usuario con  respecto a la seguridad de su información pues  probablemente puede ser un fallo importante contra la empresa.
5. No sobre cargar los servidor Sobre cargar los servidores bajan rendimiento y atentan  con la seguridad  y la constancia de los servicios  en los mismos. 6. Debe tener a menor cantidad  de puertos abiertos Los puertos abiertos pueden ser en cualquier momento  puertas de acceso a los vándalos de la red. 7.Implementar estrategias para la creación de las copias de  respaldo Se debe mantener copias diarias semanales ,mensuales y anuales y guardarlas en lugares seguros contra incendios.
8. Debe leer diariamente los logs que arrogan  el servidor Son archivos de texto que muestran el funcionamiento y la utilización del equipo en momentos específicos, este muchas veces nos informan sobre acceso  no permitidos . 9. El acceso a centro de computo debe ser completamente restringido y auditado cada  instante Se recomienda usar sistema s biométricos( electrónicos ),  para verificar el acceso al centro de computo. 10. Conviértase  en el hacker de su empresa Ingresando a los  grupos de  discusión de hacker ,e inscribiéndose a la s listas de correo de estos y aprendiendo de ellos.
Es enviar un correo   electrónico falseando el remitente para poder obtener el password de la victima. Es decir correos falsos que captura mensajes de correo electrónico como archivos de pruebas de aceptación. Esto evita el exceso de configuración de la creación de un servidor de correo real y tratando de extraer el contenido de cola de correo. Que son los Fake Mail ?
1.Abre la aplicación Fake Mail, selecciona  Send Mail y pulsa OK. 2. Seguidamente pulsa a Yes y aparecerá la pantalla FROM. Aquí debemos introducir los datos de la persona que supuestamente envía el email. En Appear From (Email) introducimos el email y en Appear From (Name) el nombre a mostrar. Cuando hayamos finalizado pulsamos en Opciones > OK. 3. Pasaremos a la pantalla SEND TO, donde debemos especificar quien recibirá el email falso. En el campo Sent To introducimos el email y pulsamos Opciones > OK. 4. Pasaremos de nuevo a otra pantalla , en este caso SUBJECT, donde debemos introducir el Asunto del mensaje. Pulsamos OK. 5. Ahora viene lo importante, escribir el mensaje. Cuando hayamos acabado pulsamos OK y pulsamos I Agree para aceptar los Términos del Servicio. 6. Empezará a enviar el email, pero antes nos pedirá que introduzcamos el código 2801 (en principio usa el Wifi, pero para no correr riesgos poner el teléfono en modo fuera de línea). Cómo enviar un correo falso o Fake Mail ?
1.Visitar la página http://www.sendmail.org/ y actualizarte a la última versión. Observar la corrección de los bugs en la versión actualizada.  ,[object Object],2. Implementar el RFC 931 en su sistema. Se encuentra en : http://www.freesoft.org/CIE/RFC/Orig/rfc931.txt 3. Deshabilitar el servicio de correo smtp por el puerto 25. Muy radical pero efectiva, sus consecuencias serían inhabilitar el servicio de correo por el puerto 25.  4. Leer detenidamente los RFC 821 y 822 en http://www.freesoft.org/CIE/RFC/index.htm  Posibles soluciones  al   problema del Fake Mail
ASCII acrónimo de American Standard CodeforInformationInterchange (Código Normalizado Americano para el Intercambio de Información).  El código ASC
Es un esquema de codificación que asigna valores numéricos a las letras, números, signos de puntuación y algunos otros ASCII caracteres. Al normalizar los valores utilizados para dichos caracteres, ASCII permite que los ordenadores o computadoras y programas informáticos intercambien información. Ejemplo: Qué es ?
El código ASCII es utilizado para crear claves de seguridad a nivel de redes empresariales. Ofrece un alto nivel de seguridad para proteger datos con claves creadas con este código y así conseguir la encriptación de archivos o datos importantes.   Aplicaciones Codigo ASCII
Una innovadora herramienta  con la cual podrá crear a partir de una fotografía una imagen íntegramente con símbolos Imagen íntegramente con símbolos
Son personas que se encargan de identificar  informes de ventas alterados, ladrones de secretos industriales, rastrear intrusos, ayudar a rechazar denuncias por despidos abusivos o por acoso sexual, y revelar el  uso inapropiado de la internet por parte de los empleados.  DETECTIVES EN SEGURIDAD INFORMATICA
La NEW TECHNOLOGIES, fue una de las primeras empresas en  interesarse por la autopsia informática Fundada en 1996, por un grupo de ex agentes federales Actualmente la NEW TECHNOLOGIES entre y asiste a los agentes del gobierno ERNST  Y  YOUNG comenzó con un solo laboratorio, ahora cuenta con 6.  AUTOPSIA INFORMÁTICA
Seguridad informatica

Más contenido relacionado

La actualidad más candente

Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartilopezq
 
Ransomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarRansomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarCarlos Rubén Jacobs
 
Actividades virus
Actividades virus Actividades virus
Actividades virus loferr
 
Actividades virus
Actividades virus Actividades virus
Actividades virus loferr
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridadJulio Cesar
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la redaydinalvaro
 
Hacker.pptx tarea resuelta
Hacker.pptx tarea resueltaHacker.pptx tarea resuelta
Hacker.pptx tarea resueltaleonisa5
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridadUVM
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 

La actualidad más candente (19)

Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ransomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarRansomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curar
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Hacker.pptx tarea resuelta
Hacker.pptx tarea resueltaHacker.pptx tarea resuelta
Hacker.pptx tarea resuelta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridad
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 

Destacado

Como crear un blog 2011
Como crear un blog 2011Como crear un blog 2011
Como crear un blog 2011Adixs Cabrejos
 
ANÁLISIS DE SISTEMA
ANÁLISIS DE SISTEMAANÁLISIS DE SISTEMA
ANÁLISIS DE SISTEMAGsbriela2810
 
Diapo de planeacion
Diapo de planeacionDiapo de planeacion
Diapo de planeacionGaby Piscoya
 
Idea de patria en el peru
 Idea de patria en el peru Idea de patria en el peru
Idea de patria en el peru998498107
 
La imagen nacional del perú en su historia
La imagen nacional del perú en su historiaLa imagen nacional del perú en su historia
La imagen nacional del perú en su historiarafalince
 
Trabajo de valiente 2.
Trabajo de valiente 2.Trabajo de valiente 2.
Trabajo de valiente 2.998498107
 
Nino opinion del derecho del niño
Nino opinion del derecho del niñoNino opinion del derecho del niño
Nino opinion del derecho del niñoGaby Piscoya
 
Trabajo de valiente 3
Trabajo de valiente 3Trabajo de valiente 3
Trabajo de valiente 3998498107
 
Derechos del niño
Derechos del niño Derechos del niño
Derechos del niño Gaby Piscoya
 
Términos de Programación Distribuida 9
Términos de Programación Distribuida 9Términos de Programación Distribuida 9
Términos de Programación Distribuida 9RJ Manayay Chavez
 

Destacado (20)

Economía
EconomíaEconomía
Economía
 
Tecnologia y Sociedad
Tecnologia y SociedadTecnologia y Sociedad
Tecnologia y Sociedad
 
Mi patria perú
Mi patria perúMi patria perú
Mi patria perú
 
Como crear un blog 2011
Como crear un blog 2011Como crear un blog 2011
Como crear un blog 2011
 
Mujer opinio
Mujer opinioMujer opinio
Mujer opinio
 
ANÁLISIS DE SISTEMA
ANÁLISIS DE SISTEMAANÁLISIS DE SISTEMA
ANÁLISIS DE SISTEMA
 
Diapo de planeacion
Diapo de planeacionDiapo de planeacion
Diapo de planeacion
 
Diapo de placa base
Diapo de placa baseDiapo de placa base
Diapo de placa base
 
Grupo4
Grupo4Grupo4
Grupo4
 
Las relaciones
Las relacionesLas relaciones
Las relaciones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Idea de patria en el peru
 Idea de patria en el peru Idea de patria en el peru
Idea de patria en el peru
 
La imagen nacional del perú en su historia
La imagen nacional del perú en su historiaLa imagen nacional del perú en su historia
La imagen nacional del perú en su historia
 
Trabajo de valiente 2.
Trabajo de valiente 2.Trabajo de valiente 2.
Trabajo de valiente 2.
 
Nino opinion del derecho del niño
Nino opinion del derecho del niñoNino opinion del derecho del niño
Nino opinion del derecho del niño
 
algunas definiciones sobre el blog
algunas definiciones sobre el blogalgunas definiciones sobre el blog
algunas definiciones sobre el blog
 
Trabajo de valiente 3
Trabajo de valiente 3Trabajo de valiente 3
Trabajo de valiente 3
 
Pregunta 2 3
Pregunta 2 3 Pregunta 2 3
Pregunta 2 3
 
Derechos del niño
Derechos del niño Derechos del niño
Derechos del niño
 
Términos de Programación Distribuida 9
Términos de Programación Distribuida 9Términos de Programación Distribuida 9
Términos de Programación Distribuida 9
 

Similar a Seguridad informatica

el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el crackerisabelit
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarosacubas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
conocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptxconocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptxelmejorenfut
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Antivirus
AntivirusAntivirus
AntivirusAnaDiOr
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAandreabaca10
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 

Similar a Seguridad informatica (20)

el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el cracker
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
conocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptxconocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptx
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Antivirus
AntivirusAntivirus
Antivirus
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 

Último

CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 

Último (20)

CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 

Seguridad informatica

  • 1. Seguridad Informática Integrantes: Cabrejos Carlos, Adixs SantaCruz Santisteban, Lucia Llanos Chunga, Deysi Berrera Racchumi, Mirtha
  • 2. Experto en seguridad informática, que usa sus conocimientos para el bien de la misma. Qué es un Hacker?
  • 3. Experto en seguridad informática que usa sus conocimientos para burlar códigos de programación. Realizar Crack, Keygen, Virus, etc. Que es un Cracker ?
  • 4. Hacker Construyen cosas. Desarrollan comunidades abiertas para intercambiar, discutir y colaborar con su trabajo. Posee elevados conocimientos sobre el tema pero su trabajo es totalmente legal. Cracker Destruyen las cosas. Tienden a agruparse en grupos pequeños, secretos y privados. Utiliza sus conocimientos para violar la seguridad de un sistema informático de manera ilegal. Diferencias
  • 5. Que ambos tienen altos conocimientos en informática y programación. Que tienen la capacidad de descubrir un bug. Semejanzas
  • 6. Los 10 Mandamientos del Usuario de la Red
  • 7. No debe ser prestada bajo ninguna circunstancia , para que no sea utilizada por otras personas sin nuestra autorización. Así mismo cada cierto tiempo debemos cambiarla nuestra contraseña y debe ser máximo de 8 caracteres. 1. La contraseña es Personal
  • 8. Se debe desinfectar el disco duro aunque una vez al día . No olvidar que la actualización de los antivirus es una labor del administrador . Pero es su deber como usuario estar atento a esto. 2. La Utilización de los Antivirus
  • 9. La contraseña debe ser colocada al mismo tiempo que el protector de pantalla y debe ser modificada cada cierto tiempo y no debe ser igual a las anteriores. 3. Protector de Pantalla Protegido por Contraseña
  • 10. Lo Mejor es mantenerla encriptada en su disco duro local con una copia respectiva en un servidor. 4. Información Secreta
  • 11. Debemos asegurarnos en colocar los permisos necesarios a los usuarios adecuados y por el mínimo tiempo posible. 5. Compartir Información en la Red
  • 12. Estos programas pueden ser troyanos o puertas traseras que permite al vándalo informático realizar algún labor concreto al sistema que ya ha vulnerado. 6. Abstenerse a instalar Programas no autorizados
  • 13. Buena ventilación, mantenimiento de hardware y software . Recordar que no debemos desinstalar e instalar ningún tipo de hardware , porque las información corre el riesgo de perderse 7. Procurar que el equipo se encuentre en optimas condiciones
  • 14. Recuerde realizar copias de respaldo actualizadas de la información vital que maneje en un disco duro. 8. No basta mantener copia de la información encriptada en el servidor
  • 15. Corremos el riego de no tener la misma seguridad en otro sitio y por ende atentamos contra la seguridad de nuestra información. 9. Mantener la información en el mismo lugar y no transportarla a otro sitio
  • 16. Se le garantiza a los usuarios la máxima calidad y nivel de seguridad en el manejo de su información. 10. Asegúrese de seguir cada uno los 9 mandamientos anteriores
  • 17. Las Amenazas de la Informática
  • 18. Son los problemas mas vulnerables que ingresan a nuestra computadora con el objetivo de afectar nuestro sistema. Definición
  • 19. El primer factor de riesgo se centra en los Virus informáticos que todos conocemos. Un virus no es más que un programa codificado con la intención de alterar el correcto funcionamiento del sistema.
  • 20. Los dispositivos de almacenamiento extraíbles son los pioneros en infectar nuestras computadores: Disquetes, Memorias USB, CD-Rom, etc.
  • 21. Los “Caballos de Troya”, o también conocidos como “Troyanos”, que son programas ocultos en otros los cuales permiten tener un control remoto del computador infectado
  • 22. Las “Bombas Lógicas” que son Virus informáticos que se ejecutan cuando el usuario realiza una operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un programa (MSN Messenger, Internet Explorer), en una fecha dada.
  • 23. El gusano es un programa capaz de ejecutarse y propagarse por sí mismo a través de redes, en ocasiones portando virus o aprovechando bugs de los sistemas a los que conecta para dañarlos.
  • 24. Los diez mandamientos del administrador de la red
  • 25. 1. Siga , Respalde , y Audite cada uno de los diez Mandamientos del usuario de la RED Auditar , las redes cada dos años ya que los niveles de seguridad establecidos en su momento, tienden a deteriorarse con el transcurso del tiempo. 2. Establezca políticas de seguridad Apropiada para red computacional de la empresa, creación de usuarios, manejo de contraseñas, instalación de hardware y software . Estrategias de contingencia en casos de pérdida de información de los usuarios o suspensión de los servidores de la empresa.
  • 26. 3. Implemente sistemas de seguridad para la red Las empresas deben tener en cada uno de los servidores que utilicen firewalls, proxy o filtros .un servidor de prueba en donde pueda instalar y desinstalar los programas que tienen en su red para realizar pruebas de seguridad a los programas que se usa. 4. Responda inmediatamente ante cualquier sugerencia o queja Asistir a cualquier sugerencia o queja de un usuario con respecto a la seguridad de su información pues probablemente puede ser un fallo importante contra la empresa.
  • 27. 5. No sobre cargar los servidor Sobre cargar los servidores bajan rendimiento y atentan con la seguridad y la constancia de los servicios en los mismos. 6. Debe tener a menor cantidad de puertos abiertos Los puertos abiertos pueden ser en cualquier momento puertas de acceso a los vándalos de la red. 7.Implementar estrategias para la creación de las copias de respaldo Se debe mantener copias diarias semanales ,mensuales y anuales y guardarlas en lugares seguros contra incendios.
  • 28. 8. Debe leer diariamente los logs que arrogan el servidor Son archivos de texto que muestran el funcionamiento y la utilización del equipo en momentos específicos, este muchas veces nos informan sobre acceso no permitidos . 9. El acceso a centro de computo debe ser completamente restringido y auditado cada instante Se recomienda usar sistema s biométricos( electrónicos ), para verificar el acceso al centro de computo. 10. Conviértase en el hacker de su empresa Ingresando a los grupos de discusión de hacker ,e inscribiéndose a la s listas de correo de estos y aprendiendo de ellos.
  • 29. Es enviar un correo electrónico falseando el remitente para poder obtener el password de la victima. Es decir correos falsos que captura mensajes de correo electrónico como archivos de pruebas de aceptación. Esto evita el exceso de configuración de la creación de un servidor de correo real y tratando de extraer el contenido de cola de correo. Que son los Fake Mail ?
  • 30. 1.Abre la aplicación Fake Mail, selecciona Send Mail y pulsa OK. 2. Seguidamente pulsa a Yes y aparecerá la pantalla FROM. Aquí debemos introducir los datos de la persona que supuestamente envía el email. En Appear From (Email) introducimos el email y en Appear From (Name) el nombre a mostrar. Cuando hayamos finalizado pulsamos en Opciones > OK. 3. Pasaremos a la pantalla SEND TO, donde debemos especificar quien recibirá el email falso. En el campo Sent To introducimos el email y pulsamos Opciones > OK. 4. Pasaremos de nuevo a otra pantalla , en este caso SUBJECT, donde debemos introducir el Asunto del mensaje. Pulsamos OK. 5. Ahora viene lo importante, escribir el mensaje. Cuando hayamos acabado pulsamos OK y pulsamos I Agree para aceptar los Términos del Servicio. 6. Empezará a enviar el email, pero antes nos pedirá que introduzcamos el código 2801 (en principio usa el Wifi, pero para no correr riesgos poner el teléfono en modo fuera de línea). Cómo enviar un correo falso o Fake Mail ?
  • 31.
  • 32. ASCII acrónimo de American Standard CodeforInformationInterchange (Código Normalizado Americano para el Intercambio de Información). El código ASC
  • 33. Es un esquema de codificación que asigna valores numéricos a las letras, números, signos de puntuación y algunos otros ASCII caracteres. Al normalizar los valores utilizados para dichos caracteres, ASCII permite que los ordenadores o computadoras y programas informáticos intercambien información. Ejemplo: Qué es ?
  • 34.
  • 35. El código ASCII es utilizado para crear claves de seguridad a nivel de redes empresariales. Ofrece un alto nivel de seguridad para proteger datos con claves creadas con este código y así conseguir la encriptación de archivos o datos importantes.   Aplicaciones Codigo ASCII
  • 36. Una innovadora herramienta con la cual podrá crear a partir de una fotografía una imagen íntegramente con símbolos Imagen íntegramente con símbolos
  • 37. Son personas que se encargan de identificar informes de ventas alterados, ladrones de secretos industriales, rastrear intrusos, ayudar a rechazar denuncias por despidos abusivos o por acoso sexual, y revelar el uso inapropiado de la internet por parte de los empleados. DETECTIVES EN SEGURIDAD INFORMATICA
  • 38. La NEW TECHNOLOGIES, fue una de las primeras empresas en interesarse por la autopsia informática Fundada en 1996, por un grupo de ex agentes federales Actualmente la NEW TECHNOLOGIES entre y asiste a los agentes del gobierno ERNST Y YOUNG comenzó con un solo laboratorio, ahora cuenta con 6. AUTOPSIA INFORMÁTICA