2. Experto en seguridad informática, que usa sus conocimientos para el bien de la misma. Qué es un Hacker?
3. Experto en seguridad informática que usa sus conocimientos para burlar códigos de programación. Realizar Crack, Keygen, Virus, etc. Que es un Cracker ?
4. Hacker Construyen cosas. Desarrollan comunidades abiertas para intercambiar, discutir y colaborar con su trabajo. Posee elevados conocimientos sobre el tema pero su trabajo es totalmente legal. Cracker Destruyen las cosas. Tienden a agruparse en grupos pequeños, secretos y privados. Utiliza sus conocimientos para violar la seguridad de un sistema informático de manera ilegal. Diferencias
5. Que ambos tienen altos conocimientos en informática y programación. Que tienen la capacidad de descubrir un bug. Semejanzas
7. No debe ser prestada bajo ninguna circunstancia , para que no sea utilizada por otras personas sin nuestra autorización. Así mismo cada cierto tiempo debemos cambiarla nuestra contraseña y debe ser máximo de 8 caracteres. 1. La contraseña es Personal
8. Se debe desinfectar el disco duro aunque una vez al día . No olvidar que la actualización de los antivirus es una labor del administrador . Pero es su deber como usuario estar atento a esto. 2. La Utilización de los Antivirus
9. La contraseña debe ser colocada al mismo tiempo que el protector de pantalla y debe ser modificada cada cierto tiempo y no debe ser igual a las anteriores. 3. Protector de Pantalla Protegido por Contraseña
10. Lo Mejor es mantenerla encriptada en su disco duro local con una copia respectiva en un servidor. 4. Información Secreta
11. Debemos asegurarnos en colocar los permisos necesarios a los usuarios adecuados y por el mínimo tiempo posible. 5. Compartir Información en la Red
12. Estos programas pueden ser troyanos o puertas traseras que permite al vándalo informático realizar algún labor concreto al sistema que ya ha vulnerado. 6. Abstenerse a instalar Programas no autorizados
13. Buena ventilación, mantenimiento de hardware y software . Recordar que no debemos desinstalar e instalar ningún tipo de hardware , porque las información corre el riesgo de perderse 7. Procurar que el equipo se encuentre en optimas condiciones
14. Recuerde realizar copias de respaldo actualizadas de la información vital que maneje en un disco duro. 8. No basta mantener copia de la información encriptada en el servidor
15. Corremos el riego de no tener la misma seguridad en otro sitio y por ende atentamos contra la seguridad de nuestra información. 9. Mantener la información en el mismo lugar y no transportarla a otro sitio
16. Se le garantiza a los usuarios la máxima calidad y nivel de seguridad en el manejo de su información. 10. Asegúrese de seguir cada uno los 9 mandamientos anteriores
18. Son los problemas mas vulnerables que ingresan a nuestra computadora con el objetivo de afectar nuestro sistema. Definición
19. El primer factor de riesgo se centra en los Virus informáticos que todos conocemos. Un virus no es más que un programa codificado con la intención de alterar el correcto funcionamiento del sistema.
20. Los dispositivos de almacenamiento extraíbles son los pioneros en infectar nuestras computadores: Disquetes, Memorias USB, CD-Rom, etc.
21. Los “Caballos de Troya”, o también conocidos como “Troyanos”, que son programas ocultos en otros los cuales permiten tener un control remoto del computador infectado
22. Las “Bombas Lógicas” que son Virus informáticos que se ejecutan cuando el usuario realiza una operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un programa (MSN Messenger, Internet Explorer), en una fecha dada.
23. El gusano es un programa capaz de ejecutarse y propagarse por sí mismo a través de redes, en ocasiones portando virus o aprovechando bugs de los sistemas a los que conecta para dañarlos.
25. 1. Siga , Respalde , y Audite cada uno de los diez Mandamientos del usuario de la RED Auditar , las redes cada dos años ya que los niveles de seguridad establecidos en su momento, tienden a deteriorarse con el transcurso del tiempo. 2. Establezca políticas de seguridad Apropiada para red computacional de la empresa, creación de usuarios, manejo de contraseñas, instalación de hardware y software . Estrategias de contingencia en casos de pérdida de información de los usuarios o suspensión de los servidores de la empresa.
26. 3. Implemente sistemas de seguridad para la red Las empresas deben tener en cada uno de los servidores que utilicen firewalls, proxy o filtros .un servidor de prueba en donde pueda instalar y desinstalar los programas que tienen en su red para realizar pruebas de seguridad a los programas que se usa. 4. Responda inmediatamente ante cualquier sugerencia o queja Asistir a cualquier sugerencia o queja de un usuario con respecto a la seguridad de su información pues probablemente puede ser un fallo importante contra la empresa.
27. 5. No sobre cargar los servidor Sobre cargar los servidores bajan rendimiento y atentan con la seguridad y la constancia de los servicios en los mismos. 6. Debe tener a menor cantidad de puertos abiertos Los puertos abiertos pueden ser en cualquier momento puertas de acceso a los vándalos de la red. 7.Implementar estrategias para la creación de las copias de respaldo Se debe mantener copias diarias semanales ,mensuales y anuales y guardarlas en lugares seguros contra incendios.
28. 8. Debe leer diariamente los logs que arrogan el servidor Son archivos de texto que muestran el funcionamiento y la utilización del equipo en momentos específicos, este muchas veces nos informan sobre acceso no permitidos . 9. El acceso a centro de computo debe ser completamente restringido y auditado cada instante Se recomienda usar sistema s biométricos( electrónicos ), para verificar el acceso al centro de computo. 10. Conviértase en el hacker de su empresa Ingresando a los grupos de discusión de hacker ,e inscribiéndose a la s listas de correo de estos y aprendiendo de ellos.
29. Es enviar un correo electrónico falseando el remitente para poder obtener el password de la victima. Es decir correos falsos que captura mensajes de correo electrónico como archivos de pruebas de aceptación. Esto evita el exceso de configuración de la creación de un servidor de correo real y tratando de extraer el contenido de cola de correo. Que son los Fake Mail ?
30. 1.Abre la aplicación Fake Mail, selecciona Send Mail y pulsa OK. 2. Seguidamente pulsa a Yes y aparecerá la pantalla FROM. Aquí debemos introducir los datos de la persona que supuestamente envía el email. En Appear From (Email) introducimos el email y en Appear From (Name) el nombre a mostrar. Cuando hayamos finalizado pulsamos en Opciones > OK. 3. Pasaremos a la pantalla SEND TO, donde debemos especificar quien recibirá el email falso. En el campo Sent To introducimos el email y pulsamos Opciones > OK. 4. Pasaremos de nuevo a otra pantalla , en este caso SUBJECT, donde debemos introducir el Asunto del mensaje. Pulsamos OK. 5. Ahora viene lo importante, escribir el mensaje. Cuando hayamos acabado pulsamos OK y pulsamos I Agree para aceptar los Términos del Servicio. 6. Empezará a enviar el email, pero antes nos pedirá que introduzcamos el código 2801 (en principio usa el Wifi, pero para no correr riesgos poner el teléfono en modo fuera de línea). Cómo enviar un correo falso o Fake Mail ?
31.
32. ASCII acrónimo de American Standard CodeforInformationInterchange (Código Normalizado Americano para el Intercambio de Información). El código ASC
33. Es un esquema de codificación que asigna valores numéricos a las letras, números, signos de puntuación y algunos otros ASCII caracteres. Al normalizar los valores utilizados para dichos caracteres, ASCII permite que los ordenadores o computadoras y programas informáticos intercambien información. Ejemplo: Qué es ?
34.
35. El código ASCII es utilizado para crear claves de seguridad a nivel de redes empresariales. Ofrece un alto nivel de seguridad para proteger datos con claves creadas con este código y así conseguir la encriptación de archivos o datos importantes. Aplicaciones Codigo ASCII
36. Una innovadora herramienta con la cual podrá crear a partir de una fotografía una imagen íntegramente con símbolos Imagen íntegramente con símbolos
37. Son personas que se encargan de identificar informes de ventas alterados, ladrones de secretos industriales, rastrear intrusos, ayudar a rechazar denuncias por despidos abusivos o por acoso sexual, y revelar el uso inapropiado de la internet por parte de los empleados. DETECTIVES EN SEGURIDAD INFORMATICA
38. La NEW TECHNOLOGIES, fue una de las primeras empresas en interesarse por la autopsia informática Fundada en 1996, por un grupo de ex agentes federales Actualmente la NEW TECHNOLOGIES entre y asiste a los agentes del gobierno ERNST Y YOUNG comenzó con un solo laboratorio, ahora cuenta con 6. AUTOPSIA INFORMÁTICA