SlideShare una empresa de Scribd logo
1 de 7
ValentinaSuarez
Mariana puerta
ValeriaMarín Durango
Técnicaseninstalaciónde redes
TAREA
En un documento de Word resolver los siguientes puntos:
1. Define el concepto de Seguridad
2. En pocas palabras definir los principios de la
Seguridad Informática
3. ¿Qué características debe tener un sistema
informático fiable?
4. ¿A qué peligros está expuesto un sistema
informático?
5. ¿Qué es el ‘malware’? ¿Qué tipos
de ‘malware’ podemos encontrarnos? ¿Cómo se
propagan? Pon ejemplos.
6. ¿Qué es un fireware?
7. ¿Qué es un proxy?
8. ¿Cuáles son los recursos de internet que pueden
poner en riesgo nuestro sistema?
9. ¿Qué podemos hacer para ‘navegar’ seguros por la
red?
10.Escribe al frente de cada programa cual es su
función:
WHIRESHARK:
FOCA (INFORMATICA):
TEAM VIEWVER:
BACKTRACK:
11.Busca 5 imágenes relacionadas a seguridad
informática
12.Captura la pantalla y pega el link de un video sobre
seguridad informática
ValentinaSuarez
Mariana puerta
ValeriaMarín Durango
Técnicaseninstalaciónde redes
Solución
1 R/=
Es mantener bajo protección los recursos y la información
con que se cuenta en la red, a través de procedimientos
basados en una política de seguridad tales que permitan
el control de lo actuado.
2 R/=
ES MANTENER BAJO RECURSOS LA INFORMACION QUE SE
ENCUENTRA EN UNA RED
3
R/=
Se dice que la fiabilidad de un sistema es la probabilidad
de que ese sistema funcione o desarrolle una cierta
función, bajo condiciones fijadas y durante un período
determinado.
ValentinaSuarez
Mariana puerta
ValeriaMarín Durango
Técnicaseninstalaciónde redes
4/=
Riesgo de un Sistema Informático al conjunto de factores
que ponen en
peligro la integridad, la operativo o la privacidad de la
operación.
Estos riesgos pueden clasificarse en tres tipos, según su
ORIGEN: físicos, lógicos y
técnicos.
5/=
, es un tipo de software que tiene como objetivo infiltrarse
o dañar una computadora o sistema de información sin el
consentimiento de su propietario
-_Gusanos de red.
-Spyware.
-Rootkits.
-Caballos de Troya, troyanos.
ValentinaSuarez
Mariana puerta
ValeriaMarín Durango
Técnicaseninstalaciónde redes
6/=
El firmware es un programa informático que establece la
lógica de más bajo nivel que controla
los circuitos electrónicos de un dispositivo de cualquier
tipo. Está fuertemente integrado con la electrónica del
dispositivo siendo el software que tiene directa
interacción con el hardware: es el encargado de
controlarlo para ejecutar correctamente las instrucciones
externas.
7/=
Un proxy (representante) es un agente o sustituto
autorizado par actuar en nombre de otra persona o un
documento que lo autoriza a hacerlo y puede utilizarse en
los siguientes contextos:
8 /= Evitar los enlaces sospechosos
No acceder a sitios web de dudosa reputación
Actualizar el sistema operativo y aplicaciones
Descargar aplicaciones desde sitios web oficiales
Evitar el ingreso de información personal en formularios
dudosos:
Tener precaución con los resultados arrojados por buscadores
web
Aceptar sólo contactos conocidos
Evitar la ejecución de archivos sospechosos
Utilizar contraseñas fuertes :
ValentinaSuarez
Mariana puerta
ValeriaMarín Durango
Técnicaseninstalaciónde redes
9/= posibilidades que ofrece Internet como infraestructura económica y cultural para
facilitar muchas de las
actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a
nuestro desarrollo personal, el uso de
Internet también conlleva riesgos, especialmente para los niños, los adolescentes y las
personas que tienen
determinados problemas: tendencia al aislamiento social, parados de larga duración
10/= WHIRESHARK: La funcionalidad que provee es similar a la de tcpdump, pero añade
una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el
tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas
otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto
llamada tshark.
FOCA (INFORMATICA): La foca hace Google y Bing Hacking para descubrir los archivos
ofimáticos que tiene un dominio, los descarga masivamente, les extrae los metadatos,
organiza los datos y nos muestra la siguiente información:
 Nombres de usuarios del sistema
 Rutas de archivos
 Versión del Software utilizado
 Correos electrónicos encontrados
 Fechas de Creación, Modificación e Impresión de los documentos.
TEAM VIEWVER: El software puede usarse instalándolo en el sistema, aunque la versión 'Quick
Support' puede ejecutarse sin necesidad de instalación.8
Para conectarse a otro equipo, ambos deben
estar ejecutando TeamViewer. Para su instalación, requiere acceso de administrador, pero una vez
instalado puede ser usado por cualquier usuario del ordenador.
BACKTRACK: Incluye una larga lista de herramientas de seguridad aptas para el uso, entre las que
destacan numerosos escaneadores de puertos y vulnerabilidades, archivos de exploits, sniffers,
herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 7
de la famosa lista "Top 100 Network Security Tools" de 2006.2
ValentinaSuarez
Mariana puerta
ValeriaMarín Durango
Técnicaseninstalaciónde redes
ValentinaSuarez
Mariana puerta
ValeriaMarín Durango
Técnicaseninstalaciónde redes
12/= https://www.youtube.com/watch?v=Ak3qp4qRAiY

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
Antivirus kaspersky
Antivirus kasperskyAntivirus kaspersky
Antivirus kasperskyfinsignares
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaomax80
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo delalunabrilla
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 

La actualidad más candente (12)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Antivirus kaspersky
Antivirus kasperskyAntivirus kaspersky
Antivirus kaspersky
 
Manuel
ManuelManuel
Manuel
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
 
Anyely pichardo m
Anyely pichardo mAnyely pichardo m
Anyely pichardo m
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Pdf2
Pdf2Pdf2
Pdf2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Destacado

Ejercicios de subredes valeria loaiza zuleta (1)
Ejercicios de subredes valeria loaiza zuleta (1)Ejercicios de subredes valeria loaiza zuleta (1)
Ejercicios de subredes valeria loaiza zuleta (1)Once Redes
 
Manual de instalacion tatiana duque
Manual de instalacion tatiana duqueManual de instalacion tatiana duque
Manual de instalacion tatiana duqueOnce Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil Once Redes
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Montaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toroMontaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toroOnce Redes
 
Montaje e instalación de una red eliana galeano lopez
Montaje e instalación de una red eliana galeano lopezMontaje e instalación de una red eliana galeano lopez
Montaje e instalación de una red eliana galeano lopezOnce Redes
 
Montaje de instalación de una red Yaissa Gómez Castaño
Montaje de instalación de una red  Yaissa Gómez CastañoMontaje de instalación de una red  Yaissa Gómez Castaño
Montaje de instalación de una red Yaissa Gómez CastañoOnce Redes
 
Montaje e instalación de una red maria alejandra torres
Montaje e instalación de una red maria alejandra torres Montaje e instalación de una red maria alejandra torres
Montaje e instalación de una red maria alejandra torres Once Redes
 
Taller configuracion de router valeria loaiza zuleta
Taller configuracion de router valeria loaiza zuletaTaller configuracion de router valeria loaiza zuleta
Taller configuracion de router valeria loaiza zuletaOnce Redes
 
Induccion a las redes veronica cañaveral angel
Induccion a las redes veronica  cañaveral angelInduccion a las redes veronica  cañaveral angel
Induccion a las redes veronica cañaveral angelOnce Redes
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil Once Redes
 
EJERCICIO SUBREDES.
EJERCICIO  SUBREDES.EJERCICIO  SUBREDES.
EJERCICIO SUBREDES.Once Redes
 
Lista de chequeo o verificación yaissa gómez c
Lista de chequeo o verificación  yaissa gómez cLista de chequeo o verificación  yaissa gómez c
Lista de chequeo o verificación yaissa gómez cOnce Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil Once Redes
 
Manual de usuario eliana galeano
Manual de usuario eliana galeanoManual de usuario eliana galeano
Manual de usuario eliana galeanoOnce Redes
 

Destacado (17)

Ejercicios de subredes valeria loaiza zuleta (1)
Ejercicios de subredes valeria loaiza zuleta (1)Ejercicios de subredes valeria loaiza zuleta (1)
Ejercicios de subredes valeria loaiza zuleta (1)
 
Manual de instalacion tatiana duque
Manual de instalacion tatiana duqueManual de instalacion tatiana duque
Manual de instalacion tatiana duque
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
Examen cisco
Examen ciscoExamen cisco
Examen cisco
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Montaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toroMontaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toro
 
Montaje e instalación de una red eliana galeano lopez
Montaje e instalación de una red eliana galeano lopezMontaje e instalación de una red eliana galeano lopez
Montaje e instalación de una red eliana galeano lopez
 
Montaje de instalación de una red Yaissa Gómez Castaño
Montaje de instalación de una red  Yaissa Gómez CastañoMontaje de instalación de una red  Yaissa Gómez Castaño
Montaje de instalación de una red Yaissa Gómez Castaño
 
Montaje e instalación de una red maria alejandra torres
Montaje e instalación de una red maria alejandra torres Montaje e instalación de una red maria alejandra torres
Montaje e instalación de una red maria alejandra torres
 
Taller configuracion de router valeria loaiza zuleta
Taller configuracion de router valeria loaiza zuletaTaller configuracion de router valeria loaiza zuleta
Taller configuracion de router valeria loaiza zuleta
 
Induccion a las redes veronica cañaveral angel
Induccion a las redes veronica  cañaveral angelInduccion a las redes veronica  cañaveral angel
Induccion a las redes veronica cañaveral angel
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil
 
EJERCICIO SUBREDES.
EJERCICIO  SUBREDES.EJERCICIO  SUBREDES.
EJERCICIO SUBREDES.
 
Lista de chequeo o verificación yaissa gómez c
Lista de chequeo o verificación  yaissa gómez cLista de chequeo o verificación  yaissa gómez c
Lista de chequeo o verificación yaissa gómez c
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
Taller
Taller Taller
Taller
 
Manual de usuario eliana galeano
Manual de usuario eliana galeanoManual de usuario eliana galeano
Manual de usuario eliana galeano
 

Similar a Tarea mariana puerta

Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Once Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web questOnce Redes
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabalaOnce Redes
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torresOnce Redes
 

Similar a Tarea mariana puerta (20)

Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
Internet
InternetInternet
Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Clase 02
Clase 02Clase 02
Clase 02
 
Clase 02
Clase 02Clase 02
Clase 02
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 

Más de Once Redes

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalOnce Redes
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedorOnce Redes
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puertaOnce Redes
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaOnce Redes
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puertaOnce Redes
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puertaOnce Redes
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puertaOnce Redes
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabalaOnce Redes
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)Once Redes
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaOnce Redes
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)Once Redes
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala Once Redes
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabalaOnce Redes
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel maciasOnce Redes
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puertaOnce Redes
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad Once Redes
 
Programas videoconferencia eliana galeano
Programas videoconferencia eliana galeanoProgramas videoconferencia eliana galeano
Programas videoconferencia eliana galeanoOnce Redes
 
Redes wan tatiana duque
Redes wan tatiana duqueRedes wan tatiana duque
Redes wan tatiana duqueOnce Redes
 

Más de Once Redes (20)

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digital
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedor
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabala
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel macias
 
Criptografia
Criptografia Criptografia
Criptografia
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad
 
REDES WAN..
REDES WAN..REDES WAN..
REDES WAN..
 
Programas videoconferencia eliana galeano
Programas videoconferencia eliana galeanoProgramas videoconferencia eliana galeano
Programas videoconferencia eliana galeano
 
Redes wan tatiana duque
Redes wan tatiana duqueRedes wan tatiana duque
Redes wan tatiana duque
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

Tarea mariana puerta

  • 1. ValentinaSuarez Mariana puerta ValeriaMarín Durango Técnicaseninstalaciónde redes TAREA En un documento de Word resolver los siguientes puntos: 1. Define el concepto de Seguridad 2. En pocas palabras definir los principios de la Seguridad Informática 3. ¿Qué características debe tener un sistema informático fiable? 4. ¿A qué peligros está expuesto un sistema informático? 5. ¿Qué es el ‘malware’? ¿Qué tipos de ‘malware’ podemos encontrarnos? ¿Cómo se propagan? Pon ejemplos. 6. ¿Qué es un fireware? 7. ¿Qué es un proxy? 8. ¿Cuáles son los recursos de internet que pueden poner en riesgo nuestro sistema? 9. ¿Qué podemos hacer para ‘navegar’ seguros por la red? 10.Escribe al frente de cada programa cual es su función: WHIRESHARK: FOCA (INFORMATICA): TEAM VIEWVER: BACKTRACK: 11.Busca 5 imágenes relacionadas a seguridad informática 12.Captura la pantalla y pega el link de un video sobre seguridad informática
  • 2. ValentinaSuarez Mariana puerta ValeriaMarín Durango Técnicaseninstalaciónde redes Solución 1 R/= Es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado. 2 R/= ES MANTENER BAJO RECURSOS LA INFORMACION QUE SE ENCUENTRA EN UNA RED 3 R/= Se dice que la fiabilidad de un sistema es la probabilidad de que ese sistema funcione o desarrolle una cierta función, bajo condiciones fijadas y durante un período determinado.
  • 3. ValentinaSuarez Mariana puerta ValeriaMarín Durango Técnicaseninstalaciónde redes 4/= Riesgo de un Sistema Informático al conjunto de factores que ponen en peligro la integridad, la operativo o la privacidad de la operación. Estos riesgos pueden clasificarse en tres tipos, según su ORIGEN: físicos, lógicos y técnicos. 5/= , es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario -_Gusanos de red. -Spyware. -Rootkits. -Caballos de Troya, troyanos.
  • 4. ValentinaSuarez Mariana puerta ValeriaMarín Durango Técnicaseninstalaciónde redes 6/= El firmware es un programa informático que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo siendo el software que tiene directa interacción con el hardware: es el encargado de controlarlo para ejecutar correctamente las instrucciones externas. 7/= Un proxy (representante) es un agente o sustituto autorizado par actuar en nombre de otra persona o un documento que lo autoriza a hacerlo y puede utilizarse en los siguientes contextos: 8 /= Evitar los enlaces sospechosos No acceder a sitios web de dudosa reputación Actualizar el sistema operativo y aplicaciones Descargar aplicaciones desde sitios web oficiales Evitar el ingreso de información personal en formularios dudosos: Tener precaución con los resultados arrojados por buscadores web Aceptar sólo contactos conocidos Evitar la ejecución de archivos sospechosos Utilizar contraseñas fuertes :
  • 5. ValentinaSuarez Mariana puerta ValeriaMarín Durango Técnicaseninstalaciónde redes 9/= posibilidades que ofrece Internet como infraestructura económica y cultural para facilitar muchas de las actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro desarrollo personal, el uso de Internet también conlleva riesgos, especialmente para los niños, los adolescentes y las personas que tienen determinados problemas: tendencia al aislamiento social, parados de larga duración 10/= WHIRESHARK: La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada tshark. FOCA (INFORMATICA): La foca hace Google y Bing Hacking para descubrir los archivos ofimáticos que tiene un dominio, los descarga masivamente, les extrae los metadatos, organiza los datos y nos muestra la siguiente información:  Nombres de usuarios del sistema  Rutas de archivos  Versión del Software utilizado  Correos electrónicos encontrados  Fechas de Creación, Modificación e Impresión de los documentos. TEAM VIEWVER: El software puede usarse instalándolo en el sistema, aunque la versión 'Quick Support' puede ejecutarse sin necesidad de instalación.8 Para conectarse a otro equipo, ambos deben estar ejecutando TeamViewer. Para su instalación, requiere acceso de administrador, pero una vez instalado puede ser usado por cualquier usuario del ordenador. BACKTRACK: Incluye una larga lista de herramientas de seguridad aptas para el uso, entre las que destacan numerosos escaneadores de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 7 de la famosa lista "Top 100 Network Security Tools" de 2006.2
  • 7. ValentinaSuarez Mariana puerta ValeriaMarín Durango Técnicaseninstalaciónde redes 12/= https://www.youtube.com/watch?v=Ak3qp4qRAiY