SlideShare una empresa de Scribd logo
1 de 7
INTRODUCCIÓN
Actualmente tanto particulares como empresas acumulan gran cantidad de datos en soporte informático que
potencialmente corre el riesgo de perderse.
Los ordenadores no son perfectos, son susceptibles de averías, virus, etc. que pueden dejarlos inservibles con la
consiguiente pérdida de información.
Una buena política de seguridad, copias de seguridad, antivirus, cortafuegos, etc., garantizará que, en caso de
ocurrir algún desastre, las pérdidas sean mínimas.
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y
proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la
compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema
de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de
Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los
empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que
lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
TAREA
En un documento de Word resolver los siguientes puntos:
1. Define el concepto de Seguridad
2. En pocas palabras definir los principios de la Seguridad Informática
3. ¿Qué características debe tener un sistema informático fiable?
4. ¿A qué peligros está expuesto un sistema informático?
5. ¿. Qué es el ‘malware’? ¿Qué tipos de ‘malware’ podemos encontrarnos? ¿Cómo se propagan? Pon
ejemplos
6. ¿Qué es un fireware?
7. ¿Qué es un proxy?
8. ¿Cuáles son los recursos de internet que pueden poner en riesgo nuestro sistema?
9. ¿Qué podemos hacer para ‘navegar’ seguros por la red?
10. Escribe al frente de cada programa cual es su función:
WHIRESHARK: es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes
de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. Cuenta con
todas las características estándar de un analizador de protocolos de forma únicamente hueca.
FOCA (INFORMATICA: es una herramienta para la realización de procesos de fingerprinting e information gathering en
trabajos de auditoría web. La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así
como el descubrimiento de versiones de software en servidores y clientes
TEAM VIEWVER: es un software cuya función es conectarse remotamente a otro equipo. Entre sus funciones
están: compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia de archivos entre
ordenadores.
BACKTRACK: es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de
seguridad y relacionada con la seguridad informática en general.
11. Busca 5 imágenes relacionadas a seguridad informática
12. Captura la pantalla y pega el link de un video sobre seguridad informática
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
11
12 video de seguridad informática
https://www.youtube.com/watch?v=QVymjGfoHjY
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
PROCESO
Recopilar toda la información posible para resolver cada uno de los puntos.
Crear un documento haciendo en la primera hoja una portada en la segunda hoja una introducción, luego la
solución de cada uno de los puntos y por ultimo una conclusión del tema.
Al finalizar el documento grabarlo y subirlo al drive del grupo.
Este trabajo puede realizarse en parejas.
EVALUACIÓN
Para la evaluación se tendrá en cuenta la presentación del documento, el diseño, las fuentes, los gráficos y se
valorará los contenidos de cada uno de los puntos.
CONCLUSIÓN
Como conclusión debe quedar claro el concepto de seguridad informática, cuales son los principios de la
seguridad informática, y cuáles son los elementos que afectan la seguridad, además de:
• Reconocer la importancia de la seguridad en la informática.
• Reconocer amenazas e identificar atacantes.
• Utilizar el vocabulario básico sobre ‘malware’.
• Saber que medidas son las oportunas para prevenir ataques.
• Reconocer la importancia de las copias de seguridad y saber planificarlas.
• Usar adecuadamente el uso del correo electrónico para no favorecer el reenvío de correo basura, hoax, etc.
Solucion
1. Es un conjunto de medios que permite prevenir, impedir, detectar y corregir violaciones a la seguridad.
2. Confidencialidad: que otro usuario no esté accedido a la información que no le corresponde.
Integridad: que la información no sea extraviada o alterada por otro usuario.
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
Disponibilidad: que la información siempre esté disponible.
Autenticidad: que la información sea provenida de una fuente valida.
Auditibilidad: garantizar el registro de la información que pasa en un computador.
3
4 : Estos riesgos pueden clasificarse en tres tipos, según su ORIGEN: físicos, lógicos y
técnicos.
Entre los riesgos de origen físicos podemos mencionar, por ejemplo, las inundaciones,
los incendios, etc. El sabotaje y el robo de datos son riesgos de origen humano. Entre
los riesgos de origen técnico podemos citar la presencia de virus informáticos y
cualquier forma de acceso al sistema que no esté autorizada.
De acuerdo con los riesgos a que se encuentra expuesto un sistema informático, se
implementan distintas herramientas de seguridad informática, tales como: sistema de
control de acceso, sistema de copias de respaldo y sistema antivirus.
5
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio
al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o
tomar el control total del equipo.
- Virus clásicos, Gusanos de red, Caballos de Troya, troyanos, Spyware, Rootkits, Riskware.
- El malware se transmite de distintos modos:
Tratando de ver un "vídeo asombroso" desde una publicación
Visitando un sitio web que afirma ofrecer funciones especiales de Facebook.
Al descargar un complemento de navegador que se supone que hace algo demasiado bueno para ser verdad
Por ejemplo, hay sitios y complementos que afirman que pueden mostrarte quién ha visto tu perfil, cambiarle
el color o ayudarte a eliminar tu biografía.
6. Es un programa informático que establece la lógica de más bajo nivel que controla
los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del
dispositivo siendo el software que tiene directa interacción con el hardware: es el encargado de controlarlo
para ejecutar correctamente las instrucciones externas.
7. Es un equipo que actúa de intermediario entre un explorador web (como Internet Explorer) e Internet. Los
servidores proxy ayudan a mejorar el rendimiento en Internet ya que almacenan una copia de las páginas web
más utilizadas. Cuando un explorador solicita una página web almacenada en la colección (su caché) del
servidor proxy, el servidor proxy la proporciona, lo que resulta más rápido que consultar la Web. Los servidores
proxy también ayudan a mejorar la seguridad, ya que filtran algunos contenidos web y software
malintencionado.
8. posibilidades que ofrece Internet como infraestructura económica y cultural para facilitar muchas de las
Actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro desarrollo
personal
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
9. Evitar los enlaces sospechosos
No acceder a sitios web de dudosa reputación
Actualizar el sistema operativo y aplicaciones
Descargar aplicaciones desde sitios web oficiales
Evitar el ingreso de información personal en formularios dudosos:
Tener precaución con los resultados arrojados por buscadores web
Aceptar sólo contactos conocidos
Evitar la ejecución de archivos sospechos.
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Más contenido relacionado

La actualidad más candente

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web questOnce Redes
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos050326
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 

La actualidad más candente (19)

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 

Destacado

Lista de chequeo o verificacion veronica cañaveral angel
Lista de chequeo o verificacion veronica cañaveral angelLista de chequeo o verificacion veronica cañaveral angel
Lista de chequeo o verificacion veronica cañaveral angelOnce Redes
 
SEGURIDAD DE RED.
SEGURIDAD DE RED.SEGURIDAD DE RED.
SEGURIDAD DE RED.Once Redes
 
Configuracion de router sara muñoz
Configuracion de router  sara muñozConfiguracion de router  sara muñoz
Configuracion de router sara muñozOnce Redes
 
Examen cisco Yaissa Gómez
Examen cisco Yaissa GómezExamen cisco Yaissa Gómez
Examen cisco Yaissa GómezOnce Redes
 
INVENTARIO DE EQUIPO.
INVENTARIO DE EQUIPO.INVENTARIO DE EQUIPO.
INVENTARIO DE EQUIPO.Once Redes
 
Taller de redes camila loaiza
Taller de redes  camila loaizaTaller de redes  camila loaiza
Taller de redes camila loaizaOnce Redes
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabalaOnce Redes
 
TALLER DE REDES.
TALLER DE REDES.TALLER DE REDES.
TALLER DE REDES.Once Redes
 
Ejercicio de subredes veronica Cañaveral
Ejercicio de subredes veronica CañaveralEjercicio de subredes veronica Cañaveral
Ejercicio de subredes veronica CañaveralOnce Redes
 
Vulnerabilidad isabel macias
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel maciasOnce Redes
 
Vulnerabilidad a la seguridad valentina torres
Vulnerabilidad a la seguridad valentina torresVulnerabilidad a la seguridad valentina torres
Vulnerabilidad a la seguridad valentina torresOnce Redes
 
Lenguaje de programacion yesica cañaveral angel
Lenguaje de programacion  yesica cañaveral angelLenguaje de programacion  yesica cañaveral angel
Lenguaje de programacion yesica cañaveral angelOnce Redes
 
Lista de chequeo o verificación camila loaiza
Lista de chequeo o verificación  camila loaizaLista de chequeo o verificación  camila loaiza
Lista de chequeo o verificación camila loaizaOnce Redes
 
Examen cisco-Alejandra Zabala
Examen cisco-Alejandra ZabalaExamen cisco-Alejandra Zabala
Examen cisco-Alejandra ZabalaOnce Redes
 
Configuracionderouter alejandrazabala
Configuracionderouter alejandrazabalaConfiguracionderouter alejandrazabala
Configuracionderouter alejandrazabalaOnce Redes
 
Redes wan veronica cañaveral angel
Redes wan veronica  cañaveral angelRedes wan veronica  cañaveral angel
Redes wan veronica cañaveral angelOnce Redes
 
Criptografia valentona torres
Criptografia valentona torresCriptografia valentona torres
Criptografia valentona torresOnce Redes
 
Maquinas virtuales
Maquinas virtuales Maquinas virtuales
Maquinas virtuales Once Redes
 

Destacado (19)

Lista de chequeo o verificacion veronica cañaveral angel
Lista de chequeo o verificacion veronica cañaveral angelLista de chequeo o verificacion veronica cañaveral angel
Lista de chequeo o verificacion veronica cañaveral angel
 
SEGURIDAD DE RED.
SEGURIDAD DE RED.SEGURIDAD DE RED.
SEGURIDAD DE RED.
 
Configuracion de router sara muñoz
Configuracion de router  sara muñozConfiguracion de router  sara muñoz
Configuracion de router sara muñoz
 
Examen cisco Yaissa Gómez
Examen cisco Yaissa GómezExamen cisco Yaissa Gómez
Examen cisco Yaissa Gómez
 
INVENTARIO DE EQUIPO.
INVENTARIO DE EQUIPO.INVENTARIO DE EQUIPO.
INVENTARIO DE EQUIPO.
 
Taller de redes camila loaiza
Taller de redes  camila loaizaTaller de redes  camila loaiza
Taller de redes camila loaiza
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabala
 
TALLER DE REDES.
TALLER DE REDES.TALLER DE REDES.
TALLER DE REDES.
 
Ejercicio de subredes veronica Cañaveral
Ejercicio de subredes veronica CañaveralEjercicio de subredes veronica Cañaveral
Ejercicio de subredes veronica Cañaveral
 
Vulnerabilidad isabel macias
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel macias
 
Sara muñoz
Sara muñozSara muñoz
Sara muñoz
 
Vulnerabilidad a la seguridad valentina torres
Vulnerabilidad a la seguridad valentina torresVulnerabilidad a la seguridad valentina torres
Vulnerabilidad a la seguridad valentina torres
 
Lenguaje de programacion yesica cañaveral angel
Lenguaje de programacion  yesica cañaveral angelLenguaje de programacion  yesica cañaveral angel
Lenguaje de programacion yesica cañaveral angel
 
Lista de chequeo o verificación camila loaiza
Lista de chequeo o verificación  camila loaizaLista de chequeo o verificación  camila loaiza
Lista de chequeo o verificación camila loaiza
 
Examen cisco-Alejandra Zabala
Examen cisco-Alejandra ZabalaExamen cisco-Alejandra Zabala
Examen cisco-Alejandra Zabala
 
Configuracionderouter alejandrazabala
Configuracionderouter alejandrazabalaConfiguracionderouter alejandrazabala
Configuracionderouter alejandrazabala
 
Redes wan veronica cañaveral angel
Redes wan veronica  cañaveral angelRedes wan veronica  cañaveral angel
Redes wan veronica cañaveral angel
 
Criptografia valentona torres
Criptografia valentona torresCriptografia valentona torres
Criptografia valentona torres
 
Maquinas virtuales
Maquinas virtuales Maquinas virtuales
Maquinas virtuales
 

Similar a SeguridadInformática

Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabalaOnce Redes
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelOnce Redes
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torresOnce Redes
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta Once Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 

Similar a SeguridadInformática (20)

Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral Angel
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
 
seguridad
seguridadseguridad
seguridad
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Once Redes

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalOnce Redes
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedorOnce Redes
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puertaOnce Redes
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaOnce Redes
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puertaOnce Redes
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puertaOnce Redes
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puertaOnce Redes
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabalaOnce Redes
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)Once Redes
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaOnce Redes
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)Once Redes
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala Once Redes
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel maciasOnce Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil Once Redes
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puertaOnce Redes
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil Once Redes
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad Once Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil Once Redes
 

Más de Once Redes (20)

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digital
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedor
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel macias
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
Criptografia
Criptografia Criptografia
Criptografia
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
REDES WAN..
REDES WAN..REDES WAN..
REDES WAN..
 

Último

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 

SeguridadInformática

  • 1. INTRODUCCIÓN Actualmente tanto particulares como empresas acumulan gran cantidad de datos en soporte informático que potencialmente corre el riesgo de perderse. Los ordenadores no son perfectos, son susceptibles de averías, virus, etc. que pueden dejarlos inservibles con la consiguiente pérdida de información. Una buena política de seguridad, copias de seguridad, antivirus, cortafuegos, etc., garantizará que, en caso de ocurrir algún desastre, las pérdidas sean mínimas. Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía. MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 2. TAREA En un documento de Word resolver los siguientes puntos: 1. Define el concepto de Seguridad 2. En pocas palabras definir los principios de la Seguridad Informática 3. ¿Qué características debe tener un sistema informático fiable? 4. ¿A qué peligros está expuesto un sistema informático? 5. ¿. Qué es el ‘malware’? ¿Qué tipos de ‘malware’ podemos encontrarnos? ¿Cómo se propagan? Pon ejemplos 6. ¿Qué es un fireware? 7. ¿Qué es un proxy? 8. ¿Cuáles son los recursos de internet que pueden poner en riesgo nuestro sistema? 9. ¿Qué podemos hacer para ‘navegar’ seguros por la red? 10. Escribe al frente de cada programa cual es su función: WHIRESHARK: es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca. FOCA (INFORMATICA: es una herramienta para la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web. La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes TEAM VIEWVER: es un software cuya función es conectarse remotamente a otro equipo. Entre sus funciones están: compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia de archivos entre ordenadores. BACKTRACK: es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. 11. Busca 5 imágenes relacionadas a seguridad informática 12. Captura la pantalla y pega el link de un video sobre seguridad informática MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 3. 11 12 video de seguridad informática https://www.youtube.com/watch?v=QVymjGfoHjY MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 4. MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 5. PROCESO Recopilar toda la información posible para resolver cada uno de los puntos. Crear un documento haciendo en la primera hoja una portada en la segunda hoja una introducción, luego la solución de cada uno de los puntos y por ultimo una conclusión del tema. Al finalizar el documento grabarlo y subirlo al drive del grupo. Este trabajo puede realizarse en parejas. EVALUACIÓN Para la evaluación se tendrá en cuenta la presentación del documento, el diseño, las fuentes, los gráficos y se valorará los contenidos de cada uno de los puntos. CONCLUSIÓN Como conclusión debe quedar claro el concepto de seguridad informática, cuales son los principios de la seguridad informática, y cuáles son los elementos que afectan la seguridad, además de: • Reconocer la importancia de la seguridad en la informática. • Reconocer amenazas e identificar atacantes. • Utilizar el vocabulario básico sobre ‘malware’. • Saber que medidas son las oportunas para prevenir ataques. • Reconocer la importancia de las copias de seguridad y saber planificarlas. • Usar adecuadamente el uso del correo electrónico para no favorecer el reenvío de correo basura, hoax, etc. Solucion 1. Es un conjunto de medios que permite prevenir, impedir, detectar y corregir violaciones a la seguridad. 2. Confidencialidad: que otro usuario no esté accedido a la información que no le corresponde. Integridad: que la información no sea extraviada o alterada por otro usuario. MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 6. Disponibilidad: que la información siempre esté disponible. Autenticidad: que la información sea provenida de una fuente valida. Auditibilidad: garantizar el registro de la información que pasa en un computador. 3 4 : Estos riesgos pueden clasificarse en tres tipos, según su ORIGEN: físicos, lógicos y técnicos. Entre los riesgos de origen físicos podemos mencionar, por ejemplo, las inundaciones, los incendios, etc. El sabotaje y el robo de datos son riesgos de origen humano. Entre los riesgos de origen técnico podemos citar la presencia de virus informáticos y cualquier forma de acceso al sistema que no esté autorizada. De acuerdo con los riesgos a que se encuentra expuesto un sistema informático, se implementan distintas herramientas de seguridad informática, tales como: sistema de control de acceso, sistema de copias de respaldo y sistema antivirus. 5 Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo. - Virus clásicos, Gusanos de red, Caballos de Troya, troyanos, Spyware, Rootkits, Riskware. - El malware se transmite de distintos modos: Tratando de ver un "vídeo asombroso" desde una publicación Visitando un sitio web que afirma ofrecer funciones especiales de Facebook. Al descargar un complemento de navegador que se supone que hace algo demasiado bueno para ser verdad Por ejemplo, hay sitios y complementos que afirman que pueden mostrarte quién ha visto tu perfil, cambiarle el color o ayudarte a eliminar tu biografía. 6. Es un programa informático que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo siendo el software que tiene directa interacción con el hardware: es el encargado de controlarlo para ejecutar correctamente las instrucciones externas. 7. Es un equipo que actúa de intermediario entre un explorador web (como Internet Explorer) e Internet. Los servidores proxy ayudan a mejorar el rendimiento en Internet ya que almacenan una copia de las páginas web más utilizadas. Cuando un explorador solicita una página web almacenada en la colección (su caché) del servidor proxy, el servidor proxy la proporciona, lo que resulta más rápido que consultar la Web. Los servidores proxy también ayudan a mejorar la seguridad, ya que filtran algunos contenidos web y software malintencionado. 8. posibilidades que ofrece Internet como infraestructura económica y cultural para facilitar muchas de las Actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro desarrollo personal MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 7. 9. Evitar los enlaces sospechosos No acceder a sitios web de dudosa reputación Actualizar el sistema operativo y aplicaciones Descargar aplicaciones desde sitios web oficiales Evitar el ingreso de información personal en formularios dudosos: Tener precaución con los resultados arrojados por buscadores web Aceptar sólo contactos conocidos Evitar la ejecución de archivos sospechos. MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA