Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Tarea mariana puerta
1. ValentinaSuarez
Mariana puerta
ValeriaMarín Durango
Técnicaseninstalaciónde redes
TAREA
En un documento de Word resolver los siguientes puntos:
1. Define el concepto de Seguridad
2. En pocas palabras definir los principios de la
Seguridad Informática
3. ¿Qué características debe tener un sistema
informático fiable?
4. ¿A qué peligros está expuesto un sistema
informático?
5. ¿Qué es el ‘malware’? ¿Qué tipos
de ‘malware’ podemos encontrarnos? ¿Cómo se
propagan? Pon ejemplos.
6. ¿Qué es un fireware?
7. ¿Qué es un proxy?
8. ¿Cuáles son los recursos de internet que pueden
poner en riesgo nuestro sistema?
9. ¿Qué podemos hacer para ‘navegar’ seguros por la
red?
10.Escribe al frente de cada programa cual es su
función:
WHIRESHARK:
FOCA (INFORMATICA):
TEAM VIEWVER:
BACKTRACK:
11.Busca 5 imágenes relacionadas a seguridad
informática
12.Captura la pantalla y pega el link de un video sobre
seguridad informática
2. ValentinaSuarez
Mariana puerta
ValeriaMarín Durango
Técnicaseninstalaciónde redes
Solución
1 R/=
Es mantener bajo protección los recursos y la información
con que se cuenta en la red, a través de procedimientos
basados en una política de seguridad tales que permitan
el control de lo actuado.
2 R/=
ES MANTENER BAJO RECURSOS LA INFORMACION QUE SE
ENCUENTRA EN UNA RED
3
R/=
Se dice que la fiabilidad de un sistema es la probabilidad
de que ese sistema funcione o desarrolle una cierta
función, bajo condiciones fijadas y durante un período
determinado.
3. ValentinaSuarez
Mariana puerta
ValeriaMarín Durango
Técnicaseninstalaciónde redes
4/=
Riesgo de un Sistema Informático al conjunto de factores
que ponen en
peligro la integridad, la operativo o la privacidad de la
operación.
Estos riesgos pueden clasificarse en tres tipos, según su
ORIGEN: físicos, lógicos y
técnicos.
5/=
, es un tipo de software que tiene como objetivo infiltrarse
o dañar una computadora o sistema de información sin el
consentimiento de su propietario
-_Gusanos de red.
-Spyware.
-Rootkits.
-Caballos de Troya, troyanos.
4. ValentinaSuarez
Mariana puerta
ValeriaMarín Durango
Técnicaseninstalaciónde redes
6/=
El firmware es un programa informático que establece la
lógica de más bajo nivel que controla
los circuitos electrónicos de un dispositivo de cualquier
tipo. Está fuertemente integrado con la electrónica del
dispositivo siendo el software que tiene directa
interacción con el hardware: es el encargado de
controlarlo para ejecutar correctamente las instrucciones
externas.
7/=
Un proxy (representante) es un agente o sustituto
autorizado par actuar en nombre de otra persona o un
documento que lo autoriza a hacerlo y puede utilizarse en
los siguientes contextos:
8 /= Evitar los enlaces sospechosos
No acceder a sitios web de dudosa reputación
Actualizar el sistema operativo y aplicaciones
Descargar aplicaciones desde sitios web oficiales
Evitar el ingreso de información personal en formularios
dudosos:
Tener precaución con los resultados arrojados por buscadores
web
Aceptar sólo contactos conocidos
Evitar la ejecución de archivos sospechosos
Utilizar contraseñas fuertes :
5. ValentinaSuarez
Mariana puerta
ValeriaMarín Durango
Técnicaseninstalaciónde redes
9/= posibilidades que ofrece Internet como infraestructura económica y cultural para
facilitar muchas de las
actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a
nuestro desarrollo personal, el uso de
Internet también conlleva riesgos, especialmente para los niños, los adolescentes y las
personas que tienen
determinados problemas: tendencia al aislamiento social, parados de larga duración
10/= WHIRESHARK: La funcionalidad que provee es similar a la de tcpdump, pero añade
una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el
tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas
otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto
llamada tshark.
FOCA (INFORMATICA): La foca hace Google y Bing Hacking para descubrir los archivos
ofimáticos que tiene un dominio, los descarga masivamente, les extrae los metadatos,
organiza los datos y nos muestra la siguiente información:
Nombres de usuarios del sistema
Rutas de archivos
Versión del Software utilizado
Correos electrónicos encontrados
Fechas de Creación, Modificación e Impresión de los documentos.
TEAM VIEWVER: El software puede usarse instalándolo en el sistema, aunque la versión 'Quick
Support' puede ejecutarse sin necesidad de instalación.8
Para conectarse a otro equipo, ambos deben
estar ejecutando TeamViewer. Para su instalación, requiere acceso de administrador, pero una vez
instalado puede ser usado por cualquier usuario del ordenador.
BACKTRACK: Incluye una larga lista de herramientas de seguridad aptas para el uso, entre las que
destacan numerosos escaneadores de puertos y vulnerabilidades, archivos de exploits, sniffers,
herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 7
de la famosa lista "Top 100 Network Security Tools" de 2006.2