SlideShare una empresa de Scribd logo
1 de 3
SEGURIDAD EN LA RED
VALENTINA TORRES MONTOYA
TECNICA EN INSTALACION DE REDES
1. Define el concepto de seguridad
Es un conjunto de medios que permite prevenir, impedir, detectar y corregir
violaciones a la seguridad.
2. En pocas palabras definir los principios de la Seguridad Informática
Confidencialidad: Es hacer que la información sea accedida solo por usuarios
Integridad: Es garantizar que la información no sea alterada
Disponibilidad: es garantizar que la información siempre esté disponible
Autenticidad: Garantizar que la fuente donde proviene la información sea valida
Auditabilidad: Garantizar el registro de todas las transacciones incluidas las de
seguridad
3. ¿Qué características debe tener un sistema informático fiable?
Información disponible, fuentes validas, contraseñas, biometría
4. ¿A qué peligros está expuesto un sistema informático?
Hackers y crackers
5. ¿Qué es el ‘malware’? ¿Qué tipos de ‘malware’ podemos encontrarnos? ¿Cómo se
propagan? Pon ejemplos.
Diseñados para perjudicar datos del sistema,
6. ¿Qué es un fireware?
Es un programa informático que establece la lógica de más bajo nivel que controla
los circuitos electrónicos de un dispositivo de cualquier tipo
7. ¿Qué es un proxy?
En una red informática, es un servidor —programa o dispositivo—, que hace de
intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C).
8. ¿Cuáles son los recursos de internet que pueden poner en riesgo nuestro sistema?
9. ¿Qué podemos hacer para ‘navegar’ seguros por la red?
SEGURIDAD EN LA RED
VALENTINA TORRES MONTOYA
TECNICA EN INSTALACION DE REDES
10. Escribe al frente de cada programa cual es su función:
WHIRESHARK: es un analizador de protocolos utilizado para realizar análisis y
solucionar problemas en redes de comunicaciones, para desarrollo
de software y protocolos, y como una herramienta didáctica
FOCA (INFORMATICA): es una ciencia que estudia métodos, técnicas, procesos, con el
fin de almacenar, procesar y transmitir información y datos en formato digital
TEAM VIEWVER: es un software cuya función es conectarse remotamente a otro
equipo. Entre sus funciones están: compartir y controlar escritorios, reuniones en línea,
videoconferencias y transferencia de archivos entre ordenadores.
BACKTRACK: es una distribución GNU/Linux en formato LiveCD pensada y diseñada
para la auditoría de seguridad y relacionada con la seguridad informática en general
11. Busca 5 imágenes relacionadas a seguridad informática
SEGURIDAD EN LA RED
VALENTINA TORRES MONTOYA
TECNICA EN INSTALACION DE REDES
12. Captura la pantalla y pega el link de un video sobre seguridad informática
https://www.youtube.com/watch?v=KiuTyXehW-8

Más contenido relacionado

La actualidad más candente

Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Elizama T
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTalbertodg4iscar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakaorisakura
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadddamiannn
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bckikebaeza99
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2alu4lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamatirusel
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosLeonel Ruiz
 

La actualidad más candente (16)

Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Tp3
Tp3Tp3
Tp3
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 

Destacado

Configuracion de enrutadores alysson villamil
Configuracion de enrutadores alysson villamilConfiguracion de enrutadores alysson villamil
Configuracion de enrutadores alysson villamilOnce Redes
 
Alejandra zabala sara muñoz
Alejandra zabala  sara muñozAlejandra zabala  sara muñoz
Alejandra zabala sara muñozOnce Redes
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala Once Redes
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puertaOnce Redes
 
Taller Yesica Cañaveral
Taller  Yesica CañaveralTaller  Yesica Cañaveral
Taller Yesica CañaveralOnce Redes
 
Montaje e instalacion de una red linda suarez
Montaje  e instalacion de una red linda suarezMontaje  e instalacion de una red linda suarez
Montaje e instalacion de una red linda suarezOnce Redes
 
TALLER DE REDES
TALLER DE REDESTALLER DE REDES
TALLER DE REDESOnce Redes
 
Maquinas virtuales Yesica Cañaveral
Maquinas virtuales Yesica Cañaveral Maquinas virtuales Yesica Cañaveral
Maquinas virtuales Yesica Cañaveral Once Redes
 
Laboratorio conexion 2 pc valeria loaiza, veronica & yesica cañaveral
Laboratorio conexion 2 pc valeria loaiza, veronica & yesica cañaveralLaboratorio conexion 2 pc valeria loaiza, veronica & yesica cañaveral
Laboratorio conexion 2 pc valeria loaiza, veronica & yesica cañaveralOnce Redes
 
Lengiajes de programacion valeria loaiza zuleta
Lengiajes de programacion valeria loaiza zuletaLengiajes de programacion valeria loaiza zuleta
Lengiajes de programacion valeria loaiza zuletaOnce Redes
 
Video llamada valeria loaiza zuelta
Video llamada valeria loaiza zueltaVideo llamada valeria loaiza zuelta
Video llamada valeria loaiza zueltaOnce Redes
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelOnce Redes
 
presentacion redes wan Laura garcia marin
presentacion redes wan Laura garcia marinpresentacion redes wan Laura garcia marin
presentacion redes wan Laura garcia marinOnce Redes
 
Configuracion de router
Configuracion de router Configuracion de router
Configuracion de router Once Redes
 
Montaje e instalacion de redes isabel macias
Montaje e instalacion de redes isabel maciasMontaje e instalacion de redes isabel macias
Montaje e instalacion de redes isabel maciasOnce Redes
 

Destacado (17)

Configuracion de enrutadores alysson villamil
Configuracion de enrutadores alysson villamilConfiguracion de enrutadores alysson villamil
Configuracion de enrutadores alysson villamil
 
Alejandra zabala sara muñoz
Alejandra zabala  sara muñozAlejandra zabala  sara muñoz
Alejandra zabala sara muñoz
 
Examen cisco
Examen ciscoExamen cisco
Examen cisco
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
 
Taller Yesica Cañaveral
Taller  Yesica CañaveralTaller  Yesica Cañaveral
Taller Yesica Cañaveral
 
Montaje e instalacion de una red linda suarez
Montaje  e instalacion de una red linda suarezMontaje  e instalacion de una red linda suarez
Montaje e instalacion de una red linda suarez
 
TALLER DE REDES
TALLER DE REDESTALLER DE REDES
TALLER DE REDES
 
Maquinas virtuales Yesica Cañaveral
Maquinas virtuales Yesica Cañaveral Maquinas virtuales Yesica Cañaveral
Maquinas virtuales Yesica Cañaveral
 
Laboratorio conexion 2 pc valeria loaiza, veronica & yesica cañaveral
Laboratorio conexion 2 pc valeria loaiza, veronica & yesica cañaveralLaboratorio conexion 2 pc valeria loaiza, veronica & yesica cañaveral
Laboratorio conexion 2 pc valeria loaiza, veronica & yesica cañaveral
 
Lengiajes de programacion valeria loaiza zuleta
Lengiajes de programacion valeria loaiza zuletaLengiajes de programacion valeria loaiza zuleta
Lengiajes de programacion valeria loaiza zuleta
 
Redes wan.
Redes wan. Redes wan.
Redes wan.
 
Video llamada valeria loaiza zuelta
Video llamada valeria loaiza zueltaVideo llamada valeria loaiza zuelta
Video llamada valeria loaiza zuelta
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral Angel
 
presentacion redes wan Laura garcia marin
presentacion redes wan Laura garcia marinpresentacion redes wan Laura garcia marin
presentacion redes wan Laura garcia marin
 
Configuracion de router
Configuracion de router Configuracion de router
Configuracion de router
 
Montaje e instalacion de redes isabel macias
Montaje e instalacion de redes isabel maciasMontaje e instalacion de redes isabel macias
Montaje e instalacion de redes isabel macias
 

Similar a Seguridad en la red valentina torres

Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angelOnce Redes
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
preguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdfpreguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdfZoilaNagua1
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Once Redes
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkidansterec
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web questOnce Redes
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabalaOnce Redes
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcialLeonel Ibarra
 

Similar a Seguridad en la red valentina torres (20)

Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
preguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdfpreguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdf
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
 

Más de Once Redes

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalOnce Redes
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedorOnce Redes
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puertaOnce Redes
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta Once Redes
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaOnce Redes
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puertaOnce Redes
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puertaOnce Redes
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabalaOnce Redes
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)Once Redes
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaOnce Redes
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)Once Redes
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabalaOnce Redes
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel maciasOnce Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil Once Redes
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puertaOnce Redes
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil Once Redes
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad Once Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil Once Redes
 

Más de Once Redes (20)

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digital
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedor
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabala
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel macias
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
Criptografia
Criptografia Criptografia
Criptografia
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
REDES WAN..
REDES WAN..REDES WAN..
REDES WAN..
 

Seguridad en la red valentina torres

  • 1. SEGURIDAD EN LA RED VALENTINA TORRES MONTOYA TECNICA EN INSTALACION DE REDES 1. Define el concepto de seguridad Es un conjunto de medios que permite prevenir, impedir, detectar y corregir violaciones a la seguridad. 2. En pocas palabras definir los principios de la Seguridad Informática Confidencialidad: Es hacer que la información sea accedida solo por usuarios Integridad: Es garantizar que la información no sea alterada Disponibilidad: es garantizar que la información siempre esté disponible Autenticidad: Garantizar que la fuente donde proviene la información sea valida Auditabilidad: Garantizar el registro de todas las transacciones incluidas las de seguridad 3. ¿Qué características debe tener un sistema informático fiable? Información disponible, fuentes validas, contraseñas, biometría 4. ¿A qué peligros está expuesto un sistema informático? Hackers y crackers 5. ¿Qué es el ‘malware’? ¿Qué tipos de ‘malware’ podemos encontrarnos? ¿Cómo se propagan? Pon ejemplos. Diseñados para perjudicar datos del sistema, 6. ¿Qué es un fireware? Es un programa informático que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo 7. ¿Qué es un proxy? En una red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). 8. ¿Cuáles son los recursos de internet que pueden poner en riesgo nuestro sistema? 9. ¿Qué podemos hacer para ‘navegar’ seguros por la red?
  • 2. SEGURIDAD EN LA RED VALENTINA TORRES MONTOYA TECNICA EN INSTALACION DE REDES 10. Escribe al frente de cada programa cual es su función: WHIRESHARK: es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica FOCA (INFORMATICA): es una ciencia que estudia métodos, técnicas, procesos, con el fin de almacenar, procesar y transmitir información y datos en formato digital TEAM VIEWVER: es un software cuya función es conectarse remotamente a otro equipo. Entre sus funciones están: compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia de archivos entre ordenadores. BACKTRACK: es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general 11. Busca 5 imágenes relacionadas a seguridad informática
  • 3. SEGURIDAD EN LA RED VALENTINA TORRES MONTOYA TECNICA EN INSTALACION DE REDES 12. Captura la pantalla y pega el link de un video sobre seguridad informática https://www.youtube.com/watch?v=KiuTyXehW-8